IT-Grundschutz/Strukturanalyse/Räume: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Räume == top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben" Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden. * Daher erfassen Sie bei der Strukturanalyse auch alle Gebäude und Räume, die im Zusammenhang mit den betrachteten Info…“
 
K Dirkwagner verschob die Seite Grundschutz/Strukturanalyse/Räume nach IT-Grundschutz/Strukturanalyse/Räume: Textersetzung - „^Grundschutz“ durch „IT-Grundschutz“
 
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Räume ==
== Räume ==
[[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]
[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]


Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.
Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.
Zeile 6: Zeile 6:
* Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.
* Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.


Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.
Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.


Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.
Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.
Zeile 71: Zeile 71:


=== Räume erheben ===
=== Räume erheben ===
[[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]
[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]


Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.
Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.
Zeile 77: Zeile 77:
* Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.
* Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.


Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.
Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.


Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.
Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.
Zeile 86: Zeile 86:
* Die verschiedenen Räume sind zu Gruppen zusammengefasst, durchnummeriert und mit dem Kürzel „GB“ als Gebäude oder dem Kürzel „R“ als Raum gekennzeichnet.
* Die verschiedenen Räume sind zu Gruppen zusammengefasst, durchnummeriert und mit dem Kürzel „GB“ als Gebäude oder dem Kürzel „R“ als Raum gekennzeichnet.


Räume
; Räume
 
{| class="wikitable" \n|-  
{|  
|-  
! | Bezeichung und Beschreibung
! | Bezeichung und Beschreibung
! | Art
! | Art
Zeile 141: Zeile 139:
* Im Prinzip ist es auch möglich, abweichend von der hier vorgestellten und empfohlenen Reihenfolge mit der Erhebung der -Systeme und des Netzplans zu beginnen.
* Im Prinzip ist es auch möglich, abweichend von der hier vorgestellten und empfohlenen Reihenfolge mit der Erhebung der -Systeme und des Netzplans zu beginnen.
* In diesem Fall können Sie die Erhebung wichtiger Anwendungen erleichtern, wenn Sie zunächst Anwendungen betrachten, die von zentralen Komponenten ( Servern) unterstützt werden, und anschließend diejenige, die Clients und sonstigen -Systemen zugeordnet sind.
* In diesem Fall können Sie die Erhebung wichtiger Anwendungen erleichtern, wenn Sie zunächst Anwendungen betrachten, die von zentralen Komponenten ( Servern) unterstützt werden, und anschließend diejenige, die Clients und sonstigen -Systemen zugeordnet sind.
[[Kategorie:IT-Grundschutz/Strukturanalyse]]

Aktuelle Version vom 24. Oktober 2024, 11:00 Uhr

Räume

[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]

Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.

  • Daher erfassen Sie bei der Strukturanalyse auch alle Gebäude und Räume, die im Zusammenhang mit den betrachteten Informationen und Geschäftsprozessen bedeutsam sind.
  • Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.

Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in Lerneinheit 3.4: Anwendungen erheben auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.

Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.

Beispiel

Nachfolgend sehen Sie einen Auszug aus der Erhebung der Räume der RECPLAST .

  • Die Liste enthält die beiden Gebäude (Verwaltungs- und Produktionsgebäude), die in ihnen befind­lichen Büro- und Serverräume sowie die drei Vertriebsbüros.
  • Die verschiedenen Räume sind zu Gruppen zusammengefasst, durchnummeriert und mit dem Kürzel „GB“ als Gebäude oder dem Kürzel „R“ als Raum gekennzeichnet.
Räume
Bezeichung und Beschreibung Art Lokation
GB1 Verwaltungsgebäude Gebäude Bonn-Bad Godesberg
GB2 Produktionsgebäude Gebäude Bonn-Beuel
...
R002 Serverraum Bad Godesberg Serverraum GB1, Raum 1.02
...
R008 Büros Einkauf/Marketing/Vertrieb Büroräume GB1, Raum 2.03-2.09
...
R011 Büros Entwicklungsabteilung Büroräume GB2, Raum 2.14-2.20
...
R014 Vertriebsbüros Häuslicher Arbeitsplatz Berlin, München, Paderborn

Alternatives Vorgehen

Mit der Erhebung der Räume schließen Sie die Strukturanalyse ab.

  • Im Prinzip ist es auch möglich, abweichend von der hier vorgestellten und empfohlenen Reihenfolge mit der Erhebung der -Systeme und des Netzplans zu beginnen.
  • In diesem Fall können Sie die Erhebung wichtiger Anwendungen erleichtern, wenn Sie zunächst Anwendungen betrachten, die von zentralen Komponenten ( Servern) unterstützt werden, und anschließend diejenige, die Clients und sonstigen -Systemen zugeordnet sind.

Räume erheben

[Image:Abb_3_07_Schritt5.png?__blob=normal&v=1Bild23.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]

Wie gut Informationen und Informationstechnik geschützt sind, hängt immer auch von der Sicherheit der räumlichen Umgebung ab, in der diese benutzt oder aufbewahrt werden.

  • Daher erfassen Sie bei der Strukturanalyse auch alle Gebäude und Räume, die im Zusammenhang mit den betrachteten Informationen und Geschäftsprozessen bedeutsam sind.
  • Dies können Serverräume oder andere ausdrücklich -bezogene Räume sein, aber auch Wegstrecken von Kommunikationsverbindungen, normale Büroräume, Schulungs- und Besprechungsräume oder Archivräume.

Zur Dokumentation der Beziehungen zwischen -Systemen und Räumen empfiehlt sich eine Matrix, wie sie in Lerneinheit 3.4: Anwendungen erheben auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.

Falls bei Ihnen -Systeme, etwa das Datenträgerarchiv, einzelne Server oder Netzkopplungsgeräte, in einem Schutzschrank untergebracht sind, sollten Sie die Schränke auch bei der Erhebung der Räume erfassen.

Beispiel

Nachfolgend sehen Sie einen Auszug aus der Erhebung der Räume der RECPLAST .

  • Die Liste enthält die beiden Gebäude (Verwaltungs- und Produktionsgebäude), die in ihnen befind­lichen Büro- und Serverräume sowie die drei Vertriebsbüros.
  • Die verschiedenen Räume sind zu Gruppen zusammengefasst, durchnummeriert und mit dem Kürzel „GB“ als Gebäude oder dem Kürzel „R“ als Raum gekennzeichnet.
Räume
Bezeichung und Beschreibung Art Lokation
GB1 Verwaltungsgebäude Gebäude Bonn-Bad Godesberg
GB2 Produktionsgebäude Gebäude Bonn-Beuel
...
R002 Serverraum Bad Godesberg Serverraum GB1, Raum 1.02
...
R008 Büros Einkauf/Marketing/Vertrieb Büroräume GB1, Raum 2.03-2.09
...
R011 Büros Entwicklungsabteilung Büroräume GB2, Raum 2.14-2.20
...
R014 Vertriebsbüros Häuslicher Arbeitsplatz Berlin, München, Paderborn

Alternatives Vorgehen

Mit der Erhebung der Räume schließen Sie die Strukturanalyse ab.

  • Im Prinzip ist es auch möglich, abweichend von der hier vorgestellten und empfohlenen Reihenfolge mit der Erhebung der -Systeme und des Netzplans zu beginnen.
  • In diesem Fall können Sie die Erhebung wichtiger Anwendungen erleichtern, wenn Sie zunächst Anwendungen betrachten, die von zentralen Komponenten ( Servern) unterstützt werden, und anschließend diejenige, die Clients und sonstigen -Systemen zugeordnet sind.