BSI/200-2/Absicherung: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „=== Absicherung-Varianten === ; Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit. * So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt. * Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherh…“ |
Keine Bearbeitungszusammenfassung |
||
(146 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]] | |||
; Varianten | ; Absicherung-Varianten | ||
[[File:gsVorgehen18.png|mini|400px|Einstiegs-Varianten]] | |||
{| class="wikitable | [[File:gsVorgehen46.png|mini|400px|Übersicht]] | ||
{| class="wikitable options" | |||
|- | |- | ||
! | ! Absicherung !! Beschreibung | ||
|- | |- | ||
| Basis || | | [[#Basis|Basis]] || | ||
* | * Einfachen Einstieg | ||
* Keine differenzierte Bewertungen | |||
* Nur besonders wichtige Anforderungen | |||
|- | |- | ||
| Standard || | | [[#Standard|Standard]] || | ||
* Systematische Erfassung | |||
* Bewertung des Schutzbedarfs | |||
* [[Risikoanalyse]]n | |||
* Umfassende Absicherung | |||
|- | |- | ||
| Kern || | | [[#Kern|Kern]] || | ||
* Nur besonders wichtige Bereiche | |||
* Alle Schritte der Standard-Absicherung | |||
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) | |||
|} | |} | ||
; Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat. | ; Voraussetzungen, Ausgangspunkte und Ziele | ||
; Sicherheitsniveau gemäß | |||
* Institution | |||
* Anforderungen | |||
* Gegebenheiten | |||
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit | |||
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt | |||
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren | |||
; Organisatorische Grundlagen | |||
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat | |||
=== Basis === | |||
{{:BSI/200-2/Absicherung/Basis}} | |||
=== Standard === | |||
'''Standard-Absicherung''' - Beschreibung | |||
[[File:gsVorgehen26.png|mini]] | |||
; Umfassende Absicherung | |||
* Systematische Strukturanalyse | |||
* Erfassung der verschiedenen Komponenten | |||
* Festlegung des Informationsverbundes (Scope) | |||
* Bewertung des Schutzbedarfs | |||
* Zusätzliche Risikoanalysen | |||
; Vorgehen | |||
[[File:gsVorgehen14.png|400px]] | |||
=== Kern === | |||
{{:BSI/200-2/Absicherung/Kern}} | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
* [[IT-Grundschutz/Informationsverbund]] | |||
* [[IT-Grundschutz/Testat]] | |||
{{Special:PrefixIndex/BSI/200-2/Absicherung}} | |||
[[Kategorie:BSI/200-2/Absicherung]] | |||
</noinclude> |
Aktuelle Version vom 26. Oktober 2024, 13:53 Uhr
Absicherung-Varianten - Einstiegswege in den IT-Grundschutz
- Absicherung-Varianten
Absicherung | Beschreibung |
---|---|
Basis |
|
Standard |
|
Kern |
|
- Voraussetzungen, Ausgangspunkte und Ziele
- Sicherheitsniveau gemäß
- Institution
- Anforderungen
- Gegebenheiten
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
- So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
- Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
- Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Basis
Basis-Absicherung - Einstieg in das Management der Informationssicherheit
Beschreibung
- Einfacher Einstieg in das systematische Management der Informationssicherheit
- Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
- Erfüllung besonders wichtiger Basis-Anforderungen
- Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
- Kompakter und übersichtlicher Einstieg
- Für kleine und mittlere Unternehmen und Behörden
- Vorgehen
Standard
Standard-Absicherung - Beschreibung
- Umfassende Absicherung
- Systematische Strukturanalyse
- Erfassung der verschiedenen Komponenten
- Festlegung des Informationsverbundes (Scope)
- Bewertung des Schutzbedarfs
- Zusätzliche Risikoanalysen
- Vorgehen
Kern
Kern-Absicherung - Konzentration auf Kronjuwelen
- Umfasst alle Schritte der Standard-Absicherung
- Konzentriert sich auf
- ausgewählte
- besonders wichtige Bereiche
- Kronjuwelen
Anhang
Siehe auch