Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Zeile 27: | Zeile 27: | ||
* wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können | * wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können | ||
== Überblick == | |||
{| class="wikitable options big" | {| class="wikitable options big" | ||
! Schritt || Beschreibung | ! Schritt || Beschreibung | ||
|- | |- | ||
| Maßnahmen konsolidieren || | | Maßnahmen konsolidieren || [[Grundschutz/Umsetzungsplanung/Konsolidierung]] | ||
|- | |- | ||
| Aufwände schätzen || | | Aufwände schätzen || | ||
Zeile 43: | Zeile 44: | ||
|} | |} | ||
Zusätzlichen Maßnahmen aus Risikoanalysen | |||
== Aufwände schätzen == | == Aufwände schätzen == |
Version vom 23. August 2024, 11:18 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
- Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
- Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- mangelnde Kontrolle der geltenden Regeln
- fehlende Sicherheitstechnik
- unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Sie erfahren
- welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
- mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
- was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
- wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Überblick
Schritt | Beschreibung |
---|---|
Maßnahmen konsolidieren | Grundschutz/Umsetzungsplanung/Konsolidierung |
Aufwände schätzen | |
Umsetzungsreihenfolge und Verantwortlichkeit | |
Begleitende Maßnahmen | |
Dokumentation | |
Realisierung |
Zusätzlichen Maßnahmen aus Risikoanalysen
Aufwände schätzen
Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit
Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Dokumentation
Grundschutz/Umsetzungsplanung/Umsetzungsplan
Realisierung von IT-Sicherheitsmaßnahmen
Grundschutz/Umsetzungsplanung/Realisierung
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks