BSI/200-2/Absicherung: Unterschied zwischen den Versionen
Zeile 44: | Zeile 44: | ||
== Standard-Absicherung == | == Standard-Absicherung == | ||
[[File:gsVorgehen26.png|mini]] | [[File:gsVorgehen26.png|mini]] | ||
; Umfassende Absicherung | |||
* Systematischen Erfassung der verschiedenen Komponenten | * Systematischen Erfassung der verschiedenen Komponenten | ||
* Festlegung des Informationsverbundes (Scope) | * Festlegung des Informationsverbundes (Scope) | ||
Zeile 50: | Zeile 50: | ||
* Bewertung des Schutzbedarfs (IT-Grundschutz-Kompendium) | * Bewertung des Schutzbedarfs (IT-Grundschutz-Kompendium) | ||
* Zusätzliche Risikoanalysen | * Zusätzliche Risikoanalysen | ||
=== Standard-Vorgehen === | === Standard-Vorgehen === |
Version vom 12. August 2024, 08:17 Uhr
Absicherung-Varianten - Kurzbeschreibung
Beschreibung
- Einstiegsvarianten
- Die Grundschutz-Methodik sieht drei Varianten vor
- Sicherheitsniveau gemäß eine Institution und ihrer Anforderungen und Gegebenheiten
Voraussetzungen und Ausgangspunkte
- Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
- So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
- Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
- Übersicht
Absicherung | Beschreibung |
---|---|
Basis | Einfachen Einstieg, ohne differenzierte Bewertungen, besonders wichtiger Anforderungen |
Standard | Systematischen Erfassung, Bewertung ihres Schutzbedarfs, erforderliche Risikoanalysen, umfassende Absicherung |
Kern | Alle Schritte der Standard-Absicherung in bezug auf ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) |
- Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Basis-Absicherung
Einfacher Einstieg in das systematische Management der Informationssicherheit
- Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
- Erfüllung besonders wichtiger Basis-Anforderungen
- Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
- Kompakter und übersichtlicher Einstieg
- Für kleine und mittlere Unternehmen und Behörden
Vorgehen
Standard-Absicherung
- Umfassende Absicherung
- Systematischen Erfassung der verschiedenen Komponenten
- Festlegung des Informationsverbundes (Scope)
- die im Sicherheitskonzept zu berücksichtigen sind
- Bewertung des Schutzbedarfs (IT-Grundschutz-Kompendium)
- Zusätzliche Risikoanalysen
Standard-Vorgehen
Kern-Absicherung
Umfasst alle Schritte der Standard-Absicherung, konzentriert sich dabei aber auf ausgewählte, besonders wichtige Bereiche (die „Kronjuwelen“) einer Institution