Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Zeile 94: | Zeile 94: | ||
{| class="wikitable options big" | {| class="wikitable options big" | ||
! Schritt || || Beschreibung | ! Schritt || || Beschreibung | ||
|- | |||
| 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | | 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | ||
|- | |- | ||
Zeile 116: | Zeile 117: | ||
<noinclude> | <noinclude> | ||
= TMP = | = TMP = | ||
* Konsolidierung der Maßnahmen | * Konsolidierung der Maßnahmen |
Version vom 23. August 2024, 11:01 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
- Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
- Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- mangelnde Kontrolle der geltenden Regeln
- fehlende Sicherheitstechnik
- unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Sie erfahren
- welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
- mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
- was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
- wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Schritt | Beschreibung |
---|---|
Maßnahmen konsolidieren | |
Aufwände schätzen | |
Umsetzungsreihenfolge und Verantwortlichkeit | |
Begleitende Maßnahmen | |
Dokumentation | |
Realisierung |
Maßnahmen konsolidieren
Grundschutz/Umsetzungsplanung/Konsolidierung
Aufwände schätzen
Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit
Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Dokumentation
Der nachfolgende Auszug aus dem Realisierungsplan der RECPLAST zeigt, wie Sie die Festlegungen zur Umsetzung von Maßnahmen dokumentieren können
- Dargestellt sind Maßnahmen für ein ausgewähltes Zielobjekt, den Printserver S003, und die zugehörigen Entscheidungen zu Terminen, Budget und Verantwortlichkeiten
- Umsetzungsplan
Anforderung | Maßnahme | Termin | Budget | Umsetzung |
---|---|---|---|---|
SYS.1.1.A3 Restriktive Rechtevergabe | Die verbliebenen Gruppenberechtigungen müssen aufgelöst werden | Drittes Quartal des Jahres | keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A4 Rollentrennung | Separate Benutzerkennungen für jeden Administrator einrichten | 31
|
keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A8 Regelmäßige Datensicherung | Die Datensicherungen werden derzeit auf Bändern im Serverraum aufbewahrt
|
Erstes Quartal im Folgejahr | Anschaffung: 15.000 €Betrieb:noch offen | Frau Meyer(Einkauf) |
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
TMP
- Konsolidierung der Maßnahmen
- Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
- zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
- => zu realisierende Maßnahmen
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks