Grundschutz/Umsetzungsplanung/Grundlagen
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
- Gewünschtes Sicherheitsniveau
- Alle Basis- und Standard-Anforderungen sind erfüllt
- Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
- IT-Grundschutz-Check
IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen
- Verbesserung
Fokus auf Aufrechterhaltung und Verbesserung
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- Mangelnde Kontrolle der geltenden Regeln
- Fehlende Sicherheitstechnik
- Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Überblick
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
Schritt | Beschreibung |
---|---|
Grundlagen | |
Aufwand | |
Dokumentation | |
Realisierung | |
Umsetzungsplanung | |
Begleitende Maßnahmen | |
Maßnahmen aus Risikoanalysen | Zusätzliche Maßnahmen aus Risikoanalysen |
Konsolidierung | |
Realisierung | |
Reihenfolge | |
Umsetzungsplan | |
Verantwortlichkeit |
Anhang
Siehe auch
Dokumentation
Links
Weblinks