Überblick der IT-Grundschutz-Methodik: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=3 Schritte der IT-Grundschutz-Methodik im zusammenfassenden Überblick= ==IT-Strukturanalyse== *Zusammentragen der Informationen über die Informationstechnik…“) |
|||
| (4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | =3 Schritte der IT-Grundschutz-Methodik im | + | =3 Schritte der IT-Grundschutz-Methodik im Überblick= |
==IT-Strukturanalyse== | ==IT-Strukturanalyse== | ||
*Zusammentragen der Informationen über die Informationstechnik | *Zusammentragen der Informationen über die Informationstechnik | ||
| − | *Erfassen der Anwendungen, IT-Systeme und IT-Räume und Abhängigkeiten | + | *Erfassen/Aufzeigen der Anwendungen, IT-Systeme und IT-Räume und Abhängigkeiten. |
*Beschränkung auf die die wichtigsten Komponenten | *Beschränkung auf die die wichtigsten Komponenten | ||
*Ergebnisse sollte man übersichtlich darstellen. | *Ergebnisse sollte man übersichtlich darstellen. | ||
==Schutzbedarfsfeststellung== | ==Schutzbedarfsfeststellung== | ||
| − | *Ermitteln des | + | *Ermitteln des Aufwands, um die IT-Systeme, Kommunikationsverbindungen und Räume zu schützen. |
| − | * | + | *Schutz vor Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit. |
*Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen. | *Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen. | ||
| − | =Modellierung= | + | |
| + | ==Modellierung== | ||
*Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz. | *Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz. | ||
| − | *Bausteine der IT- | + | *Bausteine der '''IT'''-'''G'''rundschutz-'''K'''ataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet. |
*Die ITGK enthalten eine genaue Beschreibung, wie mit den vorhandenen Bausteinen ein realer Informationsverbund möglichst genau nachgebildet werden kann. | *Die ITGK enthalten eine genaue Beschreibung, wie mit den vorhandenen Bausteinen ein realer Informationsverbund möglichst genau nachgebildet werden kann. | ||
*Beispielsweise der Baustein „Sicherheitsmanagement“ einmal auf den gesamten Informationsverbund angewendet | *Beispielsweise der Baustein „Sicherheitsmanagement“ einmal auf den gesamten Informationsverbund angewendet | ||
Aktuelle Version vom 2. Februar 2023, 09:42 Uhr
3 Schritte der IT-Grundschutz-Methodik im Überblick
IT-Strukturanalyse
- Zusammentragen der Informationen über die Informationstechnik
- Erfassen/Aufzeigen der Anwendungen, IT-Systeme und IT-Räume und Abhängigkeiten.
- Beschränkung auf die die wichtigsten Komponenten
- Ergebnisse sollte man übersichtlich darstellen.
Schutzbedarfsfeststellung
- Ermitteln des Aufwands, um die IT-Systeme, Kommunikationsverbindungen und Räume zu schützen.
- Schutz vor Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit.
- Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen.
Modellierung
- Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz.
- Bausteine der IT-Grundschutz-Kataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet.
- Die ITGK enthalten eine genaue Beschreibung, wie mit den vorhandenen Bausteinen ein realer Informationsverbund möglichst genau nachgebildet werden kann.
- Beispielsweise der Baustein „Sicherheitsmanagement“ einmal auf den gesamten Informationsverbund angewendet
- Der Baustein „Faxgerät“ auf jedes Faxgerät.
- Jeder Baustein enthält eine Beschreibung der relevanten Gefährdungen und Sicherheitsmaßnahmen für das entsprechende Zielobjekt.
- Das Ergebnis der Modellierung ist eine umfangreiche Liste mit Sicherheitsmaßnahmen.
- Mit Hilfe dieses Maßnahmenkatalogs kann im nächsten Schritt geprüft werden, welche Sicherheitsmaßnahmen in der Realität bereits umgesetzt sind oder wo noch Schwachstellen bestehen