|
|
(69 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| |
| ==== Beschreibung ====
| |
| ; Grundschutz-Kompendium ist modular aufgebaut
| |
| * Den Kern bilden die jeweils rund zehn Seiten langen '''IT-Grundschutz-Bausteine''', in denen jeweils für einen bestimmten Aspekt der Informationssicherheit typische Gefährdungen und Sicherheitsanforderungen beschrieben werden.
| |
| * Gegenstand eines Bausteins können übergeordnete Themen sein wie das Informationssicherheits- oder Notfallmanagement, aber auch mehr oder weniger spezielle technische Systeme, die üblicherweise in Unternehmen und Behörden im Einsatz sind, etwa Clients und Server, mobile Systeme oder auch industrielle Steuerungen.
| |
|
| |
| ; Den Bausteinen sind einleitende Kapitel vorangestellt, die unter anderem Hinweise zur Anwendung des Grundschutz-Kompendiums und eine Übersicht Elementarer Gefährdungen enthalten.
| |
| * Zu dieser Übersicht und ihrem Stellenwert im Rahmen der Grundschutz-Methodik erfahren Sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit:IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_node.html Lektion 7: Risikoanalyse] mehr.
| |
|
| |
| ==== Bausteingliederung ====
| |
| * Sie beginnen mit einer '''kurzen Beschreibung''' und Abgrenzung des behandelten Sachverhalts.
| |
| * Es folgt eine Darstellung der spezifischen '''Gefährdungslage''' '''mit Hilfe exemplarischer Gefährdungen'''.
| |
| * Den Kern bilden die in drei Gruppen unterteilten '''Sicherheitsanforderungen''':
| |
| ** vorrangig zu erfüllende '''Basis-Anforderungen''',
| |
| ** für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende '''Standard-Anforderungen''' sowie
| |
| ** Anforderungen für den '''erhöhten Schutzbedarf'''.
| |
| * Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.
| |
|
| |
| ==== Anforderungen ====
| |
| Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.
| |
| * In Großbuchstaben gesetzte Verben zeigen dabei die '''Verbindlichkeit einer''' '''Anforderung'''.
| |
|
| |
| {{:Modalverben}}
| |
|
| |
| <noinclude> | | <noinclude> |
|
| |
| == Anhang == | | == Anhang == |
| === Siehe auch === | | === Siehe auch === |
| | * [[IT-Grundschutz/Kompendium/Kreuzreferenztabelle|Kreuzreferenztabelle]] |
| | * [[IT-Grundschutz/Kompendium/Umsetzungshinweise|Umsetzungshinweise]] |
| | ---- |
| {{Special:PrefixIndex/Kompendium/Baustein}} | | {{Special:PrefixIndex/Kompendium/Baustein}} |
|
| |
|
| ==== Links ==== | | ==== Links ==== |
| ===== Weblinks ===== | | ===== Weblinks ===== |
| | | [[Kategorie:IT-Grundschutz/Kompendium]] |
| [[Kategorie:Grundschutz/Kompendium/Baustein]] | |
| | |
| = TMP =
| |
| === Aubau der Bausteine ===
| |
| Jeder Baustein beginnt mit einer kurzen Einleitung, gefolgt von der Zielsetzung und Abgrenzung des betrachteten Gegenstands zu anderen Bausteinen mit thematischem Bezug.
| |
| * Im Anschluss daran wird pauschal die spezifische Gefährdungslage beschrieben.
| |
| * Danach folgen Sicherheitsanforderungen, die für den betrachteten Gegenstand relevant sind.
| |
| | |
| ; Der große Vorteil, den Sie als Anwender des -Grundschutz-Kompendiums haben
| |
| * Sie müssen für die in den Bausteinen beschriebenen Sachverhalte bei normalem Schutzbedarf in der Regel keine aufwändigen Risikoanalysen mehr durchführen.
| |
| * Diese Arbeit wurde von erfahrenen Sicherheitsexperten vorab vorgenommen und ist in die Formulierung der Sicherheitsanforderungen eingeflossen.
| |
| | |
| ; Anforderungen
| |
| Die Anforderungen in den Bausteine beschreiben, '''was''' für eine angemessene Sicherheit getan werden sollte.
| |
| | |
| ; Umsetzungshinweise
| |
| '''Wie''' dies erfolgen kann oder sollte, ist in ergänzenden '''Umsetzungshinweisen''' beschrieben, die das für die meisten Bausteine veröffentlicht.
| |
| | |
| ; IT-Grundschutz-Kataloge
| |
| Die ''IT-Grundschutz-Kataloge'' sind eine Sammlung von Dokumenten, welche die schrittweise Einführung und Umsetzung eines [[Information Security Management System|ISMS]] erläutern.
| |
| * Dazu sind beispielhaft Bausteine, Gefährdungen und Maßnahmen definiert.
| |
| * Der IT-Grundschutz gilt als praxisnahe Ableitung von Methoden mit reduziertem Arbeitsaufwand.
| |
| | |
| | |
| </noinclude> | | </noinclude> |