BSI/200-2/Absicherung: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Grundschutz/Absicherung/Vorgehensweise nach IT-Grundschutz/Absicherung/Varianten |
|||
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]] | '''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]] | ||
== Beschreibung == | === Beschreibung === | ||
Einstiegs-Varianten | |||
[[File:gsVorgehen18.png|mini|400px]] | [[File:gsVorgehen18.png|mini|400px]] | ||
; Übersicht | ; Übersicht | ||
[[File:gsVorgehen46.png|mini|400px]] | [[File:gsVorgehen46.png|mini|400px]] | ||
Zeile 32: | Zeile 29: | ||
|} | |} | ||
=== Ausgangspunkte und Ziele === | |||
Voraussetzungen, Ausgangspunkte und Ziele | |||
; Sicherheitsniveau gemäß | |||
* Institution | |||
* Anforderungen | |||
* Gegebenheiten | |||
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit | Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit | ||
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt | * So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt | ||
Zeile 40: | Zeile 43: | ||
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat | Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat | ||
== Basis == | === Basis === | ||
{{:Absicherung/Basis}} | {{:BSI/200-2/Absicherung/Basis}} | ||
== Standard == | === Standard === | ||
{{:Absicherung/Standard}} | {{:BSI/200-2/Absicherung/Standard}} | ||
== Absicherung/Kern == | === Absicherung/Kern === | ||
{{:Kern}} | {{:Kern}} | ||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
Zeile 61: | Zeile 65: | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
[[Kategorie:BSI/200-2]] | [[Kategorie:BSI/200-2/Absicherung]] | ||
</noinclude> | </noinclude> |
Aktuelle Version vom 24. Oktober 2024, 12:59 Uhr
Absicherung-Varianten - Einstiegswege in den IT-Grundschutz
Beschreibung
Einstiegs-Varianten
- Übersicht
Absicherung | Beschreibung |
---|---|
Basis |
|
Standard |
|
Kern |
|
Ausgangspunkte und Ziele
Voraussetzungen, Ausgangspunkte und Ziele
- Sicherheitsniveau gemäß
- Institution
- Anforderungen
- Gegebenheiten
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
- So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
- Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
- Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Basis
Basis-Absicherung - Einstieg in das Management der Informationssicherheit
Beschreibung
- Einfacher Einstieg in das systematische Management der Informationssicherheit
- Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
- Erfüllung besonders wichtiger Basis-Anforderungen
- Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
- Kompakter und übersichtlicher Einstieg
- Für kleine und mittlere Unternehmen und Behörden
- Vorgehen
Standard
Standard-Absicherung - Beschreibung
Beschreibung
- Umfassende Absicherung
- Systematische Strukturanalyse
- Erfassung der verschiedenen Komponenten
- Festlegung des Informationsverbundes (Scope)
- Bewertung des Schutzbedarfs
- Zusätzliche Risikoanalysen
- Vorgehen
Absicherung/Kern
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks