IT-Grundschutz/Informationsverbund
Informationsverbund - Ein im IT-Grundschutz betrachteter Bereich
Beschreibung
- Komponenten
- infrastrukturell
- organisatorisch
- personell
- technisch
- Aufgabenerfüllung
Anwendungsbereich der Informationsverarbeitung
- Ein Informationsverbund kann dabei
- als Ausprägung die gesamte IT einer Institution oder auch
- einzelne Bereiche
umfassen
- durch organisatorische Strukturen
(z. B. Abteilungsnetz) oder gemeinsame IT-Anwendungen (z. B. Personalinformationssystem) gegliedert sind.
Festlegung eines Informationsverbundes
Größe
- Sinnvolle Mindestgröße
- Für eine umfassende Sicherheit ist die gesamte Institution zu betrachten
- Größeren Institutionen
Insbesondere bei größeren Institutionen und dann, wenn Sicherheitsmaßnahmen bislang eher punktuell und ohne ein zugrunde liegendes systematisches Konzept vorgenommen wurden, ist es allerdings oft praktikabler sich (zunächst) auf Teilbereiche zu konzentrieren.
Teilbereiche
- Gut abgrenzbar
- organisatorischen Strukturen
- Anwendungen
- Wesentliche Aufgaben und Geschäftsprozesse der Institution umfassen
- Sinnvolle Teilbereiche
- Organisationseinheiten
- Geschäftsprozesse/Fachaufgaben
- Einzelne Clients, Server oder Netzverbindungen sind als Untersuchungsgegenstand ungeeignet
Schnittstellen
- Bei der Definition des Informationsverbundes müssen Schnittstellen genau beschrieben werden
- Insbesondere bei der Zusammenarbeit mit externer Partnern.
Anhang
Siehe auch
Links
Weblinks
TMP
- Informationstechnik ist durch vernetzte IT-Systeme geprägt
In der Regel ist es daher zweckmäßig
- Gesamte IT und nicht einzelne IT-Systeme betrachten
- Im Rahmen der IT-Sicherheitsanalyse und IT-Sicherheitskonzeption
- Teile und Herrsche
Um diese Aufgabe bewältigen zu können, ist es sinnvoll
- IT-Struktur in logisch getrennte Teile zerlegen
- Jeweils einen Teil (Informationsverbund) getrennt betrachten
- Struktur
Voraussetzung für die Anwendung des IT-Grundschutz-Kompendiums auf einen Informationsverbund sind detaillierte Informationen über seine Struktur.
- Diese können beispielsweise über die oben beschriebene IT-Strukturanalyse gewonnen werden.