Grundschutz/Umsetzungsplanung/Grundlagen
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
- Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
- Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
In der Regel führen IT-Grundschutz-Check und zusätzliche Risikoanalysen aber zu einem anderen Ergebnis
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- mangelnde Kontrolle der geltenden Regeln
- fehlende Sicherheitstechnik
- unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Sie erfahren
- welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
- mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
- was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
- wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
Schritt | Beschreibung |
---|---|
Maßnahmen konsolidieren | |
Aufwände schätzen | |
Umsetzungsreihenfolge und Verantwortlichkeit | |
Begleitende Maßnahmen | |
Dokumentation | |
Realisierung |
- Konsolidierung der Maßnahmen
- Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
- zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
- => zu realisierende Maßnahmen
Maßnahmen konsolidieren
Grundschutz/Umsetzungsplanung/Konsolidierung
Aufwände schätzen
Grundschutz/Umsetzungsplanung/Aufwand
Umsetzungsreihenfolge und Verantwortlichkeit
Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit
Begleitende Maßnahmen
Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen
Umsetzungsplan
- Dokumentation
Der nachfolgende Auszug aus dem Realisierungsplan der RECPLAST zeigt, wie Sie die Festlegungen zur Umsetzung von Maßnahmen dokumentieren können
- Dargestellt sind Maßnahmen für ein ausgewähltes Zielobjekt, den Printserver S003, und die zugehörigen Entscheidungen zu Terminen, Budget und Verantwortlichkeiten
- Umsetzungsplan
Anforderung | Maßnahme | Termin | Budget | Umsetzung |
---|---|---|---|---|
SYS.1.1.A3 Restriktive Rechtevergabe | Die verbliebenen Gruppenberechtigungen müssen aufgelöst werden | Drittes Quartal des Jahres | keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A4 Rollentrennung | Separate Benutzerkennungen für jeden Administrator einrichten | 31
|
keine Kosten | Herr Schmitt(-Betrieb) |
SYS.1.1.A8 Regelmäßige Datensicherung | Die Datensicherungen werden derzeit auf Bändern im Serverraum aufbewahrt
|
Erstes Quartal im Folgejahr | Anschaffung: 15.000 €Betrieb:noch offen | Frau Meyer(Einkauf) |
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks