Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Zeile 92: | Zeile 92: | ||
== Realisierung von IT-Sicherheitsmaßnahmen == | == Realisierung von IT-Sicherheitsmaßnahmen == | ||
{| class="wikitable options big" | |||
! Schritt || || Beschreibung | |||
| 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | |||
|- | |||
| 2 || Konsolidierung der Maßnahmen || | |||
* Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? | * Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? | ||
* Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? | * Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? | ||
|- | |||
| 3 || Kosten- und Aufwandsschätzung || | |||
* Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? | * Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? | ||
* Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden | * Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden | ||
|- | |||
| 4 || Festlegung der Umsetzungsreihenfolge || | |||
* Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? | * Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? | ||
* Breitenwirkung beachten! | * Breitenwirkung beachten! | ||
|- | |||
| 5 || Festlegung der Verantwortlichkeit || Wer setzt welche Maßnahme bis wann um? | |||
|- | |||
| 6 || Realisierungsbegleitende Maßnahmen || | |||
* Schulung der Mitarbeiter | * Schulung der Mitarbeiter | ||
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen | * Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen | ||
|} | |||
<noinclude> | |||
= TMP = | |||
* Konsolidierung der Maßnahmen | |||
* Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge | |||
* zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse | |||
* <nowiki>=> zu realisierende Maßnahmen</nowiki> | |||
</noinclude> | </noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === |
Version vom 23. August 2024, 11:00 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
- Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
- Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- mangelnde Kontrolle der geltenden Regeln
- fehlende Sicherheitstechnik
- unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Sie erfahren
- welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
- mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
- was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
- wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Schritt | Beschreibung |
---|---|
Maßnahmen konsolidieren | |
Aufwände schätzen | |
Umsetzungsreihenfolge und Verantwortlichkeit | |
Begleitende Maßnahmen | |
Dokumentation | |
Realisierung |
Maßnahmen konsolidieren
Grundschutz/Umsetzungsplanung/Konsolidierung
Aufwände schätzen
Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit
Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Dokumentation
Der nachfolgende Auszug aus dem Realisierungsplan der RECPLAST zeigt, wie Sie die Festlegungen zur Umsetzung von Maßnahmen dokumentieren können
- Dargestellt sind Maßnahmen für ein ausgewähltes Zielobjekt, den Printserver S003, und die zugehörigen Entscheidungen zu Terminen, Budget und Verantwortlichkeiten
- Umsetzungsplan
Anforderung | Maßnahme | Termin | Budget | Umsetzung |
---|---|---|---|---|
SYS.1.1.A3 Restriktive Rechtevergabe | Die verbliebenen Gruppenberechtigungen müssen aufgelöst werden | Drittes Quartal des Jahres | keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A4 Rollentrennung | Separate Benutzerkennungen für jeden Administrator einrichten | 31
|
keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A8 Regelmäßige Datensicherung | Die Datensicherungen werden derzeit auf Bändern im Serverraum aufbewahrt
|
Erstes Quartal im Folgejahr | Anschaffung: 15.000 €Betrieb:noch offen | Frau Meyer(Einkauf) |
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | 1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | |
---|---|---|---|---|---|
2 | Konsolidierung der Maßnahmen |
| |||
3 | Kosten- und Aufwandsschätzung |
| |||
4 | Festlegung der Umsetzungsreihenfolge |
| |||
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? | |||
6 | Realisierungsbegleitende Maßnahmen |
|
TMP
- Konsolidierung der Maßnahmen
- Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
- zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
- => zu realisierende Maßnahmen
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks