Kategorie:IT-Grundschutz/Kompendium/Baustein: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Sicherheit ==== ==== Dokumentation ==== ==== Links ==== ===== Projekt ===== ===== Weblinks ===== </noinclude> Kategorie:Grundschutz/Kompendium/Baustein
 
Keine Bearbeitungszusammenfassung
Zeile 11: Zeile 11:
===== Projekt =====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
</noinclude>
 
= TMP =
=== Grundschutz-Bausteine ===
Das Grundschutz-Kompendium ist modular aufgebaut.
* Den Kern bilden die jeweils rund zehn Seiten langen '''IT-Grundschutz-Bausteine''', in denen jeweils für einen bestimmten Aspekt der Informationssicherheit typische Gefährdungen und Sicherheitsanforderungen beschrieben werden.
* Gegenstand eines Bausteins können übergeordnete Themen sein wie das Informationssicherheits- oder Notfallmanagement, aber auch mehr oder weniger spezielle technische Systeme, die üblicherweise in Unternehmen und Behörden im Einsatz sind, etwa Clients und Server, mobile Systeme oder auch industrielle Steuerungen.
 
Den Bausteinen sind einleitende Kapitel vorangestellt, die unter anderem Hinweise zur Anwendung des Grundschutz-Kompendiums und eine Übersicht Elementarer Gefährdungen enthalten.
* Zu dieser Übersicht und ihrem Stellenwert im Rahmen der Grundschutz-Methodik erfahren Sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_node.html Lektion 7: Risikoanalyse] mehr.
 
; Bausteingliederung
* Sie beginnen mit einer '''kurzen Beschreibung''' und Abgrenzung des behandelten Sachverhalts.
* Es folgt eine Darstellung der spezifischen '''Gefährdungslage''' '''mit Hilfe exemplarischer Gefährdungen'''.
* Den Kern bilden die in drei Gruppen unterteilten '''Sicherheitsanforderungen''':
** vorrangig zu erfüllende '''Basis-Anforderungen''',
** für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende '''Standard-Anforderungen''' sowie
** Anforderungen für den '''erhöhten Schutzbedarf'''.
* Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.
 
Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.
* In Großbuchstaben gesetzte Verben zeigen dabei die '''Verbindlichkeit einer''' '''Anforderung'''.
* Die folgende Tabelle gibt hierzu eine Übersicht:
 
{{:Modalverben}}


[[Kategorie:Grundschutz/Kompendium/Baustein]]
[[Kategorie:Grundschutz/Kompendium/Baustein]]
</noinclude>

Version vom 28. Mai 2023, 09:52 Uhr

topic - Kurzbeschreibung

Beschreibung

Anhang

Siehe auch

Sicherheit

Dokumentation

Links

Projekt
Weblinks

TMP

Grundschutz-Bausteine

Das Grundschutz-Kompendium ist modular aufgebaut.

  • Den Kern bilden die jeweils rund zehn Seiten langen IT-Grundschutz-Bausteine, in denen jeweils für einen bestimmten Aspekt der Informationssicherheit typische Gefährdungen und Sicherheitsanforderungen beschrieben werden.
  • Gegenstand eines Bausteins können übergeordnete Themen sein wie das Informationssicherheits- oder Notfallmanagement, aber auch mehr oder weniger spezielle technische Systeme, die üblicherweise in Unternehmen und Behörden im Einsatz sind, etwa Clients und Server, mobile Systeme oder auch industrielle Steuerungen.

Den Bausteinen sind einleitende Kapitel vorangestellt, die unter anderem Hinweise zur Anwendung des Grundschutz-Kompendiums und eine Übersicht Elementarer Gefährdungen enthalten.

  • Zu dieser Übersicht und ihrem Stellenwert im Rahmen der Grundschutz-Methodik erfahren Sie in Lektion 7: Risikoanalyse mehr.
Bausteingliederung
  • Sie beginnen mit einer kurzen Beschreibung und Abgrenzung des behandelten Sachverhalts.
  • Es folgt eine Darstellung der spezifischen Gefährdungslage mit Hilfe exemplarischer Gefährdungen.
  • Den Kern bilden die in drei Gruppen unterteilten Sicherheitsanforderungen:
    • vorrangig zu erfüllende Basis-Anforderungen,
    • für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende Standard-Anforderungen sowie
    • Anforderungen für den erhöhten Schutzbedarf.
  • Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.

Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.

  • In Großbuchstaben gesetzte Verben zeigen dabei die Verbindlichkeit einer Anforderung.
  • Die folgende Tabelle gibt hierzu eine Übersicht:

Modalverben - beschreiben die Verbindlichkeit einer Anforderung

Beschreibung
MUSS und SOLL
Ausdruck Verbindlichkeit
MUSS, DARF NUR Anforderung muss unbedingt erfüllt werden
DARF NICHT, DARF KEIN Darf in keinem Fall getan werden
SOLLTE Anforderung ist normalerweise zu erfüllt (MUSS, wenn kann). Abweichung in stichhaltig begründeten Fällen möglich.
SOLLTE NICHT, SOLLTE KEIN Dieser Ausdruck bedeutet, dass etwas normalerweise nicht getan werden darf, bei stichhaltigen Gründen aber trotzdem erfolgen kann.
Ausdruck Verbindlichkeit
MUST, MUST NOT, SHALL, SHALL NOT Anforderung muss zwingend eingehalten werden
SHOULD, SHOULD NOT, RECOMMENDED, NOT RECOMMENDED Empfohlene Anforderung, Abweichung in Begründeten Einelfällen möglich.
MAY, OPTIONAL Anforderung liegt im Ermessen des Herstellers

Diese Kategorie enthält zurzeit keine Seiten oder Medien.