06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

3 IT-Strukturanalyse<br />

Grundlage e<strong>in</strong>es jeden IT-<strong>Sicherheit</strong>skonzepts ist e<strong>in</strong>e genaue Kenntnis der im festgelegten IT-<br />

Verbund vorhandenen Informationstechnik, ihrer organisatorischen und personellen<br />

Rahmenbed<strong>in</strong>gungen sowie ihrer Nutzung. Bei der IT-Strukturanalyse geht es darum, die dazu erforderlichen<br />

Informationen zusammenzustellen und so aufzubereiten, dass sie die weiteren Schritte bei<br />

der Anwendung der IT-Grundschutz-Kataloge unterstützen.<br />

Dazu gehören die folgenden Teilschritte:<br />

1. Netzplanerhebung und Komplexitätsreduktion durch Gruppenbildung,<br />

2. Erfassung der IT-Systeme sowie<br />

3. Erfassung der IT-Anwendungen und der zugehörigen Informationen.<br />

Weitere Informationen zur IT-Strukturanalyse f<strong>in</strong>den Sie <strong>in</strong> Kapitel 4.1 der Beschreibung der IT-<br />

Grundschutz-Vorgehensweise (BSI-Standard 100-2).<br />

3.1 Netzplan<br />

3.1.1 Erhebung<br />

Ausgangspunkt <strong>für</strong> die IT-Strukturanalyse bei <strong>RECPLAST</strong> ist der Netzplan <strong>in</strong> Abbildung 2. Um die<br />

Übersichtlichkeit zu bewahren, wurde darauf verzichtet, Geräte und Informationen <strong>in</strong> den Netzplan<br />

e<strong>in</strong>zutragen, die bei den nachfolgenden Beschreibungen nicht weiter benötigt werden (zum Beispiel<br />

Netzdrucker, Sicherungslaufwerke, Netzadressen).<br />

3.1.2 Bere<strong>in</strong>igung<br />

Nicht alle Informationen des vorliegenden Netzplans s<strong>in</strong>d <strong>für</strong> die nachfolgenden Schritte beim<br />

Vorgehen gemäß IT-Grundschutz tatsächlich erforderlich. So können Komponenten zu e<strong>in</strong>er Gruppe<br />

zusammengefasst werden, die<br />

• vom gleichen Typ s<strong>in</strong>d,<br />

• gleich oder nahezu gleich konfiguriert s<strong>in</strong>d,<br />

• gleich oder nahezu gleich <strong>in</strong> das Netz e<strong>in</strong>gebunden s<strong>in</strong>d,<br />

• den gleichen adm<strong>in</strong>istrativen und <strong>in</strong>frastrukturellen Rahmenbed<strong>in</strong>gungen unterliegen und<br />

• die gleichen Anwendungen bedienen.<br />

Im Netzplan ist dieser Schritt noch nicht vollzogen worden. Daneben weist dieser Netzplan noch<br />

weitere Mängel auf. So fehlen <strong>für</strong> e<strong>in</strong>e Reihe von Komponenten e<strong>in</strong>deutige Bezeichnungen, zum<br />

Beispiel <strong>für</strong> die Netzkopplungselemente.<br />

Seite 8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!