BSI/200-2/Absicherung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]


=== Beschreibung ===
== Beschreibung ==
Einstiegs-Varianten
Einstiegs-Varianten
[[File:gsVorgehen18.png|mini|400px]]
[[File:gsVorgehen18.png|mini|400px]]
Zeile 29: Zeile 29:
|}
|}


=== Ausgangspunkte und Ziele ===
; Voraussetzungen, Ausgangspunkte und Ziele
Voraussetzungen, Ausgangspunkte und Ziele
; Sicherheitsniveau gemäß
; Sicherheitsniveau gemäß
* Institution
* Institution
Zeile 46: Zeile 45:
'''Basis-Absicherung''' - Einstieg in das Management der Informationssicherheit
'''Basis-Absicherung''' - Einstieg in das Management der Informationssicherheit


== Beschreibung ==
=== Beschreibung ===
; Einfacher Einstieg in das systematische Management der Informationssicherheit
; Einfacher Einstieg in das systematische Management der Informationssicherheit
[[File:gsVorgehen11.png|mini|400px]]
[[File:gsVorgehen11.png|mini|400px]]
Zeile 61: Zeile 60:


<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
Zeile 69: Zeile 67:
==== Links ====
==== Links ====
===== Weblinks =====
===== Weblinks =====
[[Kategorie:BSI/200-2/Absicherung]]
</noinclude>
== Standard ==
'''Standard-Absicherung''' - Beschreibung
== Beschreibung ==
[[File:gsVorgehen26.png|mini]]
; Umfassende Absicherung
* Systematische Strukturanalyse
* Erfassung der verschiedenen Komponenten
* Festlegung des Informationsverbundes (Scope)
* Bewertung des Schutzbedarfs
* Zusätzliche Risikoanalysen
; Vorgehen
[[File:gsVorgehen14.png|400px]]
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
[[Kategorie:BSI/200-2/Absicherung]]
[[Kategorie:BSI/200-2/Absicherung]]


</noinclude>
</noinclude>


=== Standard ===
{{:BSI/200-2/Absicherung/Standard}}


=== Absicherung/Kern ===
=== Absicherung/Kern ===

Version vom 26. Oktober 2024, 13:23 Uhr

Absicherung-Varianten - Einstiegswege in den IT-Grundschutz

Beschreibung

Einstiegs-Varianten

Übersicht
Absicherung Beschreibung
Basis
  • Einfachen Einstieg
  • Keine differenzierte Bewertungen
  • Nur besonders wichtige Anforderungen
Standard
  • Systematische Erfassung
  • Bewertung des Schutzbedarfs
  • Risikoanalysen
  • Umfassende Absicherung
Kern
  • Nur besonders wichtige Bereiche
  • Alle Schritte der Standard-Absicherung
  • Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
Voraussetzungen, Ausgangspunkte und Ziele
Sicherheitsniveau gemäß
  • Institution
  • Anforderungen
  • Gegebenheiten

Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit

  • So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
  • Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
Organisatorische Grundlagen

Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat

Basis

Basis-Absicherung - Einstieg in das Management der Informationssicherheit

Beschreibung

Einfacher Einstieg in das systematische Management der Informationssicherheit
  • Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
  • Erfüllung besonders wichtiger Basis-Anforderungen
Leitfaden zur Basis-Absicherung

Drei Schritten zur Informationssicherheit

  • Kompakter und übersichtlicher Einstieg
  • Für kleine und mittlere Unternehmen und Behörden
Vorgehen


Anhang

Siehe auch

Links

Weblinks


Standard

Standard-Absicherung - Beschreibung

Beschreibung

Umfassende Absicherung
  • Systematische Strukturanalyse
  • Erfassung der verschiedenen Komponenten
  • Festlegung des Informationsverbundes (Scope)
  • Bewertung des Schutzbedarfs
  • Zusätzliche Risikoanalysen
Vorgehen


Anhang

Siehe auch

Links

Weblinks



Absicherung/Kern

Kern


Anhang

Siehe auch


Dokumentation

Links

Projekt
Weblinks