3 Schutzbedarfsfeststellung nach BSI


Arbeitsschritte der Schutzbedarfsanalyse

  1. Entwicklung einer Sicherheitsleitlinie
  2. Sicherheitskonzept erstellen
  3. Strukturanalyse
  4. Schutzbedarfsfeststellung

Inhalte der Sicherheitsleitlinie

  • Geltungsbereich
  • Hervorheben der Bedeutung von IS
  • Verantwortung der Leitung betonen
  • Hinweis auf Gesetze
  • Nennung wichtiger Geschäftsprozesse
  • Organisationsstruktur und Sicherheitsverantwortliche vorstellen
  • Hinweis auf Sicherheitsschulungen

Sicherheitskonzept

  1. Zugangskontrolle
  2. Datenträgerkontrolle
  3. Speicherkontrolle
  4. Benutzerkontrolle
  5. Zugriffskontrolle
  6. Übertragungskontrolle
  7. Eingabekontrolle
  8. Transportkontrolle
  9. Wiederherstellbarkeit
  10. Zuverlässigkeit
  11. Datenintegrität
  12. Auftragskontrolle
  13. Verfügbarkeitskontrolle
  14. Trennbarkeit

Strukturanalyse

Dokumentation der Prozesse, Anwendungen und IT-Systeme

Schutzbedarfsfeststellung

  • Schutzbedarfskategorie für Zielobjekte
  • Schutzbedarf der Zielobjekt-Typen eines Informationsverbundes
  • Abhängigkeiten zwischen den Zielobjekten aufzeigen
  • Schlussfolgerung welche Zielobjekte einen sehr hohen, hohen oder normalen Schutzbedarf haben.

© 2024 Netzwerk-Barbaren - AP1

E-Mail