|
|
(60 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| |
| === Aubau der Bausteine ===
| |
| Jeder Baustein beginnt mit einer kurzen Einleitung, gefolgt von der Zielsetzung und Abgrenzung des betrachteten Gegenstands zu anderen Bausteinen mit thematischem Bezug.
| |
| * Im Anschluss daran wird pauschal die spezifische Gefährdungslage beschrieben.
| |
| * Danach folgen Sicherheitsanforderungen, die für den betrachteten Gegenstand relevant sind.
| |
|
| |
| ; Der große Vorteil, den Sie als Anwender des -Grundschutz-Kompendiums haben
| |
| * Sie müssen für die in den Bausteinen beschriebenen Sachverhalte bei normalem Schutzbedarf in der Regel keine aufwändigen Risikoanalysen mehr durchführen.
| |
| * Diese Arbeit wurde von erfahrenen Sicherheitsexperten vorab vorgenommen und ist in die Formulierung der Sicherheitsanforderungen eingeflossen.
| |
|
| |
| ; Anforderungen
| |
| Die Anforderungen in den Bausteine beschreiben, '''was''' für eine angemessene Sicherheit getan werden sollte.
| |
|
| |
| ; Umsetzungshinweise
| |
| '''Wie''' dies erfolgen kann oder sollte, ist in ergänzenden '''Umsetzungshinweisen''' beschrieben, die das für die meisten Bausteine veröffentlicht.
| |
|
| |
| ; IT-Grundschutz-Kataloge
| |
| Die ''IT-Grundschutz-Kataloge'' sind eine Sammlung von Dokumenten, welche die schrittweise Einführung und Umsetzung eines [[Information Security Management System|ISMS]] erläutern.
| |
| * Dazu sind beispielhaft Bausteine, Gefährdungen und Maßnahmen definiert.
| |
| * Der IT-Grundschutz gilt als praxisnahe Ableitung von Methoden mit reduziertem Arbeitsaufwand.
| |
|
| |
| ==== Bausteingliederung ====
| |
| ; Einleitende Kapitel
| |
| * Hinweise zur Anwendung
| |
| * Übersicht Elementarer Gefährdungen
| |
|
| |
| * Sie beginnen mit einer '''kurzen Beschreibung''' und Abgrenzung des behandelten Sachverhalts.
| |
| * Es folgt eine Darstellung der spezifischen '''Gefährdungslage''' '''mit Hilfe exemplarischer Gefährdungen'''
| |
|
| |
| ; Sicherheitsanforderungen
| |
| Den Kern bilden die in drei Gruppen unterteilten '''Sicherheitsanforderungen'''
| |
| * vorrangig zu erfüllende '''Basis-Anforderungen''',
| |
| * für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende '''Standard-Anforderungen''' sowie
| |
| * Anforderungen für den '''erhöhten Schutzbedarf'''.
| |
|
| |
| Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.
| |
|
| |
| ==== Anforderungen ====
| |
| Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.
| |
| * In Großbuchstaben gesetzte Verben zeigen dabei die '''Verbindlichkeit einer''' '''Anforderung'''.
| |
|
| |
| {{:Modalverben}}
| |
|
| |
|
| |
| <noinclude> | | <noinclude> |
|
| |
| == Anhang == | | == Anhang == |
| === Siehe auch === | | === Siehe auch === |
| | * [[IT-Grundschutz/Kompendium/Kreuzreferenztabelle|Kreuzreferenztabelle]] |
| | * [[IT-Grundschutz/Kompendium/Umsetzungshinweise|Umsetzungshinweise]] |
| | ---- |
| {{Special:PrefixIndex/Kompendium/Baustein}} | | {{Special:PrefixIndex/Kompendium/Baustein}} |
|
| |
|
| ==== Links ==== | | ==== Links ==== |
| ===== Weblinks ===== | | ===== Weblinks ===== |
| | | [[Kategorie:IT-Grundschutz/Kompendium]] |
| [[Kategorie:Grundschutz/Kompendium/Baustein]] | |
| </noinclude> | | </noinclude> |