BSI/200-2/Absicherung: Unterschied zwischen den Versionen
Zeile 9: | Zeile 9: | ||
! Absicherung !! Beschreibung | ! Absicherung !! Beschreibung | ||
|- | |- | ||
| [[#Basis|Basis]] || | | [[#Basis|Basis]] || | ||
* Einfachen Einstieg | |||
* Keine differenzierte Bewertungen | * Keine differenzierte Bewertungen | ||
* Nur besonders wichtige Anforderungen | * Nur besonders wichtige Anforderungen | ||
|- | |- | ||
| [[#Standard|Standard]] || | | [[#Standard|Standard]] || | ||
* Systematische Erfassung | |||
* Bewertung des Schutzbedarfs | * Bewertung des Schutzbedarfs | ||
* Erforderliche Risikoanalysen | * Erforderliche Risikoanalysen | ||
* Umfassende Absicherung | * Umfassende Absicherung | ||
|- | |- | ||
| [[#Kern|Kern]] || | | [[#Kern|Kern]] || | ||
* Nur besonders wichtige Bereiche | |||
* Alle Schritte der Standard-Absicherung | * Alle Schritte der Standard-Absicherung | ||
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) | * Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) |
Version vom 17. August 2024, 10:10 Uhr
Absicherung-Varianten - Einstieg in den Grundschutz
Beschreibung
- Übersicht
Absicherung | Beschreibung |
---|---|
Basis |
|
Standard |
|
Kern |
|
Einstiegs-Varianten
- Drei Varianten
Sicherheitsniveau gemäß
- Institution
- Anforderungen
- Gegebenheiten
- Voraussetzungen und Ausgangspunkte
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
- So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
- Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
- Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Basis
Einfacher Einstieg in das systematische Management der Informationssicherheit
- Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
- Erfüllung besonders wichtiger Basis-Anforderungen
- Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
- Kompakter und übersichtlicher Einstieg
- Für kleine und mittlere Unternehmen und Behörden
Vorgehen
Standard
- Umfassende Absicherung
- Systematischen Strukturanalyse
- Erfassung der verschiedenen Komponenten
- Festlegung des Informationsverbundes (Scope)
- Bewertung des Schutzbedarfs
- Zusätzliche Risikoanalysen
Vorgehen
Kern
- Umfasst alle Schritte der Standard-Absicherung
- Konzentriert sich dabei aber auf ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
- Kern-Absicherung
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks