Grundschutz/Umsetzungsplanung/Grundlagen

Aus Foxwiki

Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen

Beschreibung

In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?

  • Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
  • Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern

In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis

Typische Defizite

Defizite gibt es immer

  • Lücken in den vorhandenen organisatorischen Regelungen
  • mangelnde Kontrolle der geltenden Regeln
  • fehlende Sicherheitstechnik
  • unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
Lücken wirksam und effizient schließen

Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen

Systematisches Vorgehen

Wenn viele Einzelmaßnahmen umzusetzen sind

Sie erfahren

  • welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
  • mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
  • was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
  • wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Schritt Beschreibung
Maßnahmen konsolidieren
Aufwände schätzen
Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Dokumentation
Realisierung

Maßnahmen konsolidieren

Grundschutz/Umsetzungsplanung/Konsolidierung

Aufwände schätzen

Grundschutz/Umsetzungsplanung/Aufwand

Umsetzungsreihenfolge und Verantwortlichkeit

Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit

Begleitende Maßnahmen

Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen

Dokumentation

Der nachfolgende Auszug aus dem Realisierungsplan der RECPLAST zeigt, wie Sie die Festlegungen zur Umsetzung von Maßnahmen dokumentieren können

  • Dargestellt sind Maßnahmen für ein ausgewähltes Zielobjekt, den Printserver S003, und die zugehörigen Entscheidungen zu Terminen, Budget und Verantwortlichkeiten
Umsetzungsplan
Anforderung Maßnahme Termin Budget Umsetzung
SYS.1.1.A3 Restriktive Rechtevergabe Die verbliebenen Gruppenberechtigungen müssen aufgelöst werden Drittes Quartal des Jahres keine Kosten Herr Schmitt(-Betrieb)
SYS.1.1.A4 Rollentrennung Separate Benutzerkennungen für jeden Administrator einrichten 31
  • Juli des Jahres
keine Kosten Herr Schmitt(-Betrieb)
SYS.1.1.A8 Regelmäßige Datensicherung Die Datensicherungen werden derzeit auf Bändern im Serverraum aufbewahrt
  • Ein externes Backup-System ist geplant
  • Ein Angebot für die Initialisierung liegt bereits vor (15.000 €)
  • Die Betriebskosten müssen noch verhandelt werden
Erstes Quartal im Folgejahr Anschaffung: 15.000 €Betrieb:noch offen Frau Meyer(Einkauf)


Realisierung von IT-Sicherheitsmaßnahmen

Schritt Beschreibung
1 Sichtung der Untersuchungsergebnisse Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
2 Konsolidierung der Maßnahmen
  • Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
  • Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
3 Kosten- und Aufwandsschätzung
  • Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
  • Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
4 Festlegung der Umsetzungsreihenfolge
  • Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
  • Breitenwirkung beachten!
5 Festlegung der Verantwortlichkeit Wer setzt welche Maßnahme bis wann um?
6 Realisierungsbegleitende Maßnahmen
  • Schulung der Mitarbeiter
  • Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen


TMP

  • Konsolidierung der Maßnahmen
  • Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
  • zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
  • => zu realisierende Maßnahmen


Anhang

Siehe auch

Sicherheit

Dokumentation

Links

Projekt
Weblinks