Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
3 IT-Strukturanalyse<br />
Grundlage e<strong>in</strong>es jeden IT-<strong>Sicherheit</strong>skonzepts ist e<strong>in</strong>e genaue Kenntnis der im festgelegten IT-<br />
Verbund vorhandenen Informationstechnik, ihrer organisatorischen und personellen<br />
Rahmenbed<strong>in</strong>gungen sowie ihrer Nutzung. Bei der IT-Strukturanalyse geht es darum, die dazu erforderlichen<br />
Informationen zusammenzustellen und so aufzubereiten, dass sie die weiteren Schritte bei<br />
der Anwendung der IT-Grundschutz-Kataloge unterstützen.<br />
Dazu gehören die folgenden Teilschritte:<br />
1. Netzplanerhebung und Komplexitätsreduktion durch Gruppenbildung,<br />
2. Erfassung der IT-Systeme sowie<br />
3. Erfassung der IT-Anwendungen und der zugehörigen Informationen.<br />
Weitere Informationen zur IT-Strukturanalyse f<strong>in</strong>den Sie <strong>in</strong> Kapitel 4.1 der Beschreibung der IT-<br />
Grundschutz-Vorgehensweise (BSI-Standard 100-2).<br />
3.1 Netzplan<br />
3.1.1 Erhebung<br />
Ausgangspunkt <strong>für</strong> die IT-Strukturanalyse bei <strong>RECPLAST</strong> ist der Netzplan <strong>in</strong> Abbildung 2. Um die<br />
Übersichtlichkeit zu bewahren, wurde darauf verzichtet, Geräte und Informationen <strong>in</strong> den Netzplan<br />
e<strong>in</strong>zutragen, die bei den nachfolgenden Beschreibungen nicht weiter benötigt werden (zum Beispiel<br />
Netzdrucker, Sicherungslaufwerke, Netzadressen).<br />
3.1.2 Bere<strong>in</strong>igung<br />
Nicht alle Informationen des vorliegenden Netzplans s<strong>in</strong>d <strong>für</strong> die nachfolgenden Schritte beim<br />
Vorgehen gemäß IT-Grundschutz tatsächlich erforderlich. So können Komponenten zu e<strong>in</strong>er Gruppe<br />
zusammengefasst werden, die<br />
• vom gleichen Typ s<strong>in</strong>d,<br />
• gleich oder nahezu gleich konfiguriert s<strong>in</strong>d,<br />
• gleich oder nahezu gleich <strong>in</strong> das Netz e<strong>in</strong>gebunden s<strong>in</strong>d,<br />
• den gleichen adm<strong>in</strong>istrativen und <strong>in</strong>frastrukturellen Rahmenbed<strong>in</strong>gungen unterliegen und<br />
• die gleichen Anwendungen bedienen.<br />
Im Netzplan ist dieser Schritt noch nicht vollzogen worden. Daneben weist dieser Netzplan noch<br />
weitere Mängel auf. So fehlen <strong>für</strong> e<strong>in</strong>e Reihe von Komponenten e<strong>in</strong>deutige Bezeichnungen, zum<br />
Beispiel <strong>für</strong> die Netzkopplungselemente.<br />
Seite 8