Grundschutz/Umsetzungsplanung/Grundlagen
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
- Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
- Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- mangelnde Kontrolle der geltenden Regeln
- fehlende Sicherheitstechnik
- unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Sie erfahren
- welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
- mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
- was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
- wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Schritt | Beschreibung |
---|---|
Maßnahmen konsolidieren | |
Aufwände schätzen | |
Umsetzungsreihenfolge und Verantwortlichkeit | |
Begleitende Maßnahmen | |
Dokumentation | |
Realisierung |
Maßnahmen konsolidieren
Grundschutz/Umsetzungsplanung/Konsolidierung
Aufwände schätzen
Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit
Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Dokumentation
Der nachfolgende Auszug aus dem Realisierungsplan der RECPLAST zeigt, wie Sie die Festlegungen zur Umsetzung von Maßnahmen dokumentieren können
- Dargestellt sind Maßnahmen für ein ausgewähltes Zielobjekt, den Printserver S003, und die zugehörigen Entscheidungen zu Terminen, Budget und Verantwortlichkeiten
- Umsetzungsplan
Anforderung | Maßnahme | Termin | Budget | Umsetzung |
---|---|---|---|---|
SYS.1.1.A3 Restriktive Rechtevergabe | Die verbliebenen Gruppenberechtigungen müssen aufgelöst werden | Drittes Quartal des Jahres | keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A4 Rollentrennung | Separate Benutzerkennungen für jeden Administrator einrichten | 31
|
keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A8 Regelmäßige Datensicherung | Die Datensicherungen werden derzeit auf Bändern im Serverraum aufbewahrt
|
Erstes Quartal im Folgejahr | Anschaffung: 15.000 €Betrieb:noch offen | Frau Meyer(Einkauf) |
Realisierung von IT-Sicherheitsmaßnahmen
- Sichtung der Untersuchungsergebnisse
- Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
Schritt 2: Konsolidierung der Maßnahmen
- Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
- Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
Schritt 3: Kosten- und Aufwandsschätzung
- Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
- Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
Schritt 4: Festlegung der Umsetzungsreihenfolge
- Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
- Breitenwirkung beachten!
Schritt 5: Festlegung der Verantwortlichkeit
- Wer setzt welche Maßnahme bis wann um?
Schritt 6: Realisierungsbegleitende Maßnahmen
- Schulung der Mitarbeiter
- Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
Konsolidierung der Maßnahmen
Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
=> zu realisierende Maßnahmen
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks