Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 33: Zeile 33:
| Maßnahmen konsolidieren || [[Grundschutz/Umsetzungsplanung/Konsolidierung]]
| Maßnahmen konsolidieren || [[Grundschutz/Umsetzungsplanung/Konsolidierung]]
|-
|-
| Aufwände schätzen ||  
| Aufwände schätzen || [[Grundschutz/Umsetzungsplanung/Aufwand]]
|-
|-
| Umsetzungsreihenfolge und Verantwortlichkeit ||  
| Umsetzungsreihenfolge und Verantwortlichkeit || [[Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit]]
|-
|-
| Begleitende Maßnahmen ||  
| Begleitende Maßnahmen || [[Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen]]
|-
|-
| Dokumentation ||  
| Dokumentation ||[[Grundschutz/Umsetzungsplanung/Umsetzungsplan]]
|-
|-
| Realisierung ||  
| Realisierung || [[Grundschutz/Umsetzungsplanung/Realisierung]]
|}
|}


Zusätzlichen Maßnahmen aus Risikoanalysen
Zusätzlichen Maßnahmen aus RisikoanalysenAnhang
 
== Aufwände schätzen ==
[[Grundschutz/Umsetzungsplanung/Aufwand]]
 
== Umsetzungsreihenfolge und Verantwortlichkeit ==
[[Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit]]
 
== Begleitende Maßnahmen ==
[[Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen]]
 
== Dokumentation ==
[[Grundschutz/Umsetzungsplanung/Umsetzungsplan]]
 
== Realisierung von IT-Sicherheitsmaßnahmen ==
[[Grundschutz/Umsetzungsplanung/Realisierung]]
 
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}

Version vom 23. August 2024, 11:22 Uhr

Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen

Beschreibung

In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?

  • Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
  • Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern

In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis

Typische Defizite

Defizite gibt es immer

  • Lücken in den vorhandenen organisatorischen Regelungen
  • mangelnde Kontrolle der geltenden Regeln
  • fehlende Sicherheitstechnik
  • unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
Lücken wirksam und effizient schließen

Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen

Systematisches Vorgehen

Wenn viele Einzelmaßnahmen umzusetzen sind

Sie erfahren

  • welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
  • mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
  • was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
  • wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können

Überblick

Schritt Beschreibung
Maßnahmen konsolidieren Grundschutz/Umsetzungsplanung/Konsolidierung
Aufwände schätzen Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Dokumentation Grundschutz/Umsetzungsplanung/Umsetzungsplan
Realisierung Grundschutz/Umsetzungsplanung/Realisierung

Zusätzlichen Maßnahmen aus RisikoanalysenAnhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks