Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Zeile 26: | Zeile 26: | ||
== Überblick == | == Überblick == | ||
== Realisierung von IT-Sicherheitsmaßnahmen == | |||
{| class="wikitable options big col1center" | |||
! Schritt || || Beschreibung | |||
|- | |||
| 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | |||
|- | |||
| 2 || Konsolidierung der Maßnahmen || | |||
* Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? | |||
* Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? | |||
|- | |||
| 3 || Kosten- und Aufwandsschätzung || | |||
* Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? | |||
* Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden | |||
|- | |||
| 4 || Festlegung der Umsetzungsreihenfolge || | |||
* Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? | |||
* Breitenwirkung beachten! | |||
|- | |||
| 5 || Festlegung der Verantwortlichkeit || Wer setzt welche Maßnahme bis wann um? | |||
|- | |||
| 6 || Realisierungsbegleitende Maßnahmen || | |||
* Schulung der Mitarbeiter | |||
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen | |||
|} | |||
{| class="wikitable options big sortable" | {| class="wikitable options big sortable" | ||
! Schritt !! Beschreibung | ! Schritt !! Beschreibung |
Version vom 8. September 2024, 00:30 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
- Gewünschtes Sicherheitsniveau
- Alle Basis- und Standard-Anforderungen sind erfüllt
- Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
- IT-Grundschutz-Check
IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen
- Verbesserung
Fokus auf Aufrechterhaltung und Verbesserung
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- Mangelnde Kontrolle der geltenden Regeln
- Fehlende Sicherheitstechnik
- Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Überblick
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
Schritt | Beschreibung |
---|---|
Grundlagen | |
Aufwand | |
Dokumentation | |
Realisierung | |
Umsetzungsplanung | |
Begleitende Maßnahmen | |
Maßnahmen aus Risikoanalysen | Zusätzliche Maßnahmen aus Risikoanalysen |
Konsolidierung | |
Realisierung | |
Reihenfolge | |
Umsetzungsplan | |
Verantwortlichkeit |
Anhang
Siehe auch
Dokumentation
Links
Weblinks