BSI/200-2/Absicherung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 31: | Zeile 31: | ||
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) | * Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“) | ||
|} | |} | ||
; Voraussetzungen und Ausgangspunkte | ; Voraussetzungen und Ausgangspunkte | ||
Zeile 42: | Zeile 40: | ||
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat | Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat | ||
= Absicherung/Basis = | |||
{{:Absicherung/Basis}} | {{:Absicherung/Basis}} | ||
= Absicherung/Standard = | |||
{{:Absicherung/Standard}} | {{:Absicherung/Standard}} | ||
= Absicherung/Kern = | |||
{{:Absicherung/Kern}} | {{:Absicherung/Kern}} | ||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
* [[Grundschutz/Informationsverbund]] | * [[Grundschutz/Informationsverbund]] |
Version vom 22. Oktober 2024, 11:29 Uhr
Absicherung-Varianten - Einstiegswege in den IT-Grundschutz
Beschreibung
- Einstiegs-Varianten
Sicherheitsniveau gemäß
- Institution
- Anforderungen
- Gegebenheiten
- Übersicht
Absicherung | Beschreibung |
---|---|
Basis |
|
Standard |
|
Kern |
|
- Voraussetzungen und Ausgangspunkte
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
- So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
- Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
- Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Absicherung/Basis
Basis-Absicherung - Einstieg in das Management der Informationssicherheit
- Einfacher Einstieg in das systematische Management der Informationssicherheit
- Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
- Erfüllung besonders wichtiger Basis-Anforderungen
- Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
- Kompakter und übersichtlicher Einstieg
- Für kleine und mittlere Unternehmen und Behörden
- Vorgehen
Absicherung/Standard
Absicherung/Kern
Kern-Absicherung - Konzentration auf Kronjuwelen
- Umfasst alle Schritte der Standard-Absicherung
- Konzentriert sich auf
- ausgewählte
- besonders wichtige Bereiche
- Kronjuwelen
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks