|
|
(59 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| |
| === Aubau der Bausteine ===
| |
| * Jeder Baustein beginnt mit einer kurzen Einleitung
| |
| * gefolgt von der Zielsetzung und Abgrenzung des betrachteten Gegenstands zu anderen Bausteinen mit thematischem Bezug
| |
| * Im Anschluss daran wird pauschal die spezifische Gefährdungslage beschrieben
| |
| * Danach folgen Sicherheitsanforderungen, die für den betrachteten Gegenstand relevant sind
| |
|
| |
| ; Vorteile
| |
| Der große Vorteil, den Sie als Anwender des IT-Grundschutz-Kompendiums haben
| |
| * Sie müssen für die in den Bausteinen beschriebenen Sachverhalte bei normalem Schutzbedarf in der Regel keine aufwendigen Risikoanalysen mehr durchführen.
| |
| * Diese Arbeit wurde von erfahrenen Sicherheitsexperten vorab vorgenommen und ist in die Formulierung der Sicherheitsanforderungen eingeflossen.
| |
|
| |
| ; Anforderungen
| |
| Die Anforderungen in den Bausteinen beschreiben, '''was''' für eine angemessene Sicherheit getan werden sollte.
| |
|
| |
| ; Umsetzungshinweise
| |
| '''Wie''' dies erfolgen kann oder sollte, ist in ergänzenden '''Umsetzungshinweisen''' beschrieben, die das für die meisten Bausteine veröffentlicht.
| |
|
| |
| ==== Bausteingliederung ====
| |
| ; Einleitende Kapitel
| |
| * Hinweise zur Anwendung
| |
| * Übersicht Elementarer Gefährdungen
| |
|
| |
| * Sie beginnen mit einer '''kurzen Beschreibung''' und Abgrenzung des behandelten Sachverhalts.
| |
| * Es folgt eine Darstellung der spezifischen '''Gefährdungslage''' '''mit Hilfe exemplarischer Gefährdungen'''
| |
|
| |
| ; Sicherheitsanforderungen
| |
| Den Kern bilden die in drei Gruppen unterteilten '''Sicherheitsanforderungen'''
| |
| * vorrangig zu erfüllende '''Basis-Anforderungen''',
| |
| * für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende '''Standard-Anforderungen''' sowie
| |
| * Anforderungen für den '''erhöhten Schutzbedarf'''.
| |
|
| |
| Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.
| |
|
| |
| ==== Anforderungen ====
| |
| Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.
| |
| * In Großbuchstaben gesetzte Verben zeigen dabei die '''Verbindlichkeit einer''' '''Anforderung'''.
| |
|
| |
| {{:Modalverben}}
| |
|
| |
|
| |
| <noinclude> | | <noinclude> |
|
| |
| == Anhang == | | == Anhang == |
| === Siehe auch === | | === Siehe auch === |
| | * [[IT-Grundschutz/Kompendium/Kreuzreferenztabelle|Kreuzreferenztabelle]] |
| | * [[IT-Grundschutz/Kompendium/Umsetzungshinweise|Umsetzungshinweise]] |
| | ---- |
| {{Special:PrefixIndex/Kompendium/Baustein}} | | {{Special:PrefixIndex/Kompendium/Baustein}} |
|
| |
|
| ==== Links ==== | | ==== Links ==== |
| ===== Weblinks ===== | | ===== Weblinks ===== |
| | | [[Kategorie:IT-Grundschutz/Kompendium]] |
| [[Kategorie:Grundschutz/Kompendium/Baustein]] | |
| </noinclude> | | </noinclude> |