3 Schutzbedarfsfeststellung nach BSI
Arbeitsschritte der Schutzbedarfsanalyse
- Entwicklung einer Sicherheitsleitlinie
- Sicherheitskonzept erstellen
- Strukturanalyse
- Schutzbedarfsfeststellung
Inhalte der Sicherheitsleitlinie
- Geltungsbereich
- Hervorheben der Bedeutung von IS
- Verantwortung der Leitung betonen
- Hinweis auf Gesetze
- Nennung wichtiger Geschäftsprozesse
- Organisationsstruktur und Sicherheitsverantwortliche vorstellen
- Hinweis auf Sicherheitsschulungen
Sicherheitskonzept
- Zugangskontrolle
- Datenträgerkontrolle
- Speicherkontrolle
- Benutzerkontrolle
- Zugriffskontrolle
- Übertragungskontrolle
- Eingabekontrolle
- Transportkontrolle
- Wiederherstellbarkeit
- Zuverlässigkeit
- Datenintegrität
- Auftragskontrolle
- Verfügbarkeitskontrolle
- Trennbarkeit
Strukturanalyse
Dokumentation der Prozesse, Anwendungen und IT-Systeme
Schutzbedarfsfeststellung
- Schutzbedarfskategorie für Zielobjekte
- Schutzbedarf der Zielobjekt-Typen eines Informationsverbundes
- Abhängigkeiten zwischen den Zielobjekten aufzeigen
- Schlussfolgerung welche Zielobjekte einen sehr hohen, hohen oder normalen Schutzbedarf haben.