06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

1 <strong>Das</strong> <strong>Beispielunternehmen</strong> Recplast GmbH ..................................................................................... 2<br />

1.1 Organisatorische Gliederung ................................................................................................. 2<br />

1.2 Informationstechnik ............................................................................................................... 3<br />

2 IT-<strong>Sicherheit</strong>smanagement.............................................................................................................. 4<br />

2.1 Vorschläge <strong>für</strong> die IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie.............................................................................. 5<br />

2.2 E<strong>in</strong>führung der IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie im Unternehmen ....................................................... 7<br />

3 IT-Strukturanalyse........................................................................................................................... 8<br />

3.1 Netzplan ................................................................................................................................. 8<br />

3.2 Erhebung IT-Systeme .......................................................................................................... 11<br />

3.3 Erhebung IT-Anwendungen................................................................................................. 13<br />

4 Schutzbedarfsfeststellung.............................................................................................................. 16<br />

4.1 Anpassung der Schutzbedarfskategorien ............................................................................. 16<br />

4.2 Schutzbedarfsfeststellung der IT-Anwendungen ................................................................. 17<br />

4.3 Schutzbedarfsfeststellung der IT-Systeme........................................................................... 21<br />

4.4 Schutzbedarf der Kommunikationsverb<strong>in</strong>dungen................................................................ 26<br />

4.5 Schutzbedarfsfeststellung der IT-genutzten Räume............................................................. 29<br />

5 Modellierung gemäß IT-Grundschutz ........................................................................................... 30<br />

5.1 Schicht 1: Übergreifende Aspekte ....................................................................................... 30<br />

5.2 Schicht 2: Infrastruktur ........................................................................................................31<br />

5.3 Schicht 3: IT-Systeme.......................................................................................................... 31<br />

5.4 Schicht 4: Netze ................................................................................................................... 34<br />

5.5 Schicht 5: Anwendungen ..................................................................................................... 35<br />

6 Basis-<strong>Sicherheit</strong>scheck.................................................................................................................. 36<br />

6.1 Beispiel aus Schicht 1: B 1.0 IT-<strong>Sicherheit</strong>smanagement ................................................... 37<br />

6.2 Beispiel aus Schicht 1: B 1.2 Personal................................................................................. 39<br />

6.3 Beispiel aus Schicht 2: B 2.4 Serverraum............................................................................ 41<br />

6.4 Beispiel II aus Schicht 3: B 3.101 Allgeme<strong>in</strong>er Server ....................................................... 43<br />

6.5 Beispiel II aus Schicht 3: B 3.106 Server unter W<strong>in</strong>dows 2000.......................................... 46<br />

6.6 Beispiel aus Schicht 4: B 4.1 Heterogene Netze.................................................................. 49<br />

6.7 Beispiel aus Schicht 5: B 5.7 Datenbanken ......................................................................... 51<br />

7 Ergänzende Risikoanalyse............................................................................................................. 54<br />

7.1 Erstellung der Gefährdungsübersicht................................................................................... 55<br />

7.2 Ermittlung zusätzlicher Gefährdungen ................................................................................ 57<br />

7.3 Bewertung der Gefährdungen .............................................................................................. 58<br />

7.4 Behandlung der Risiken und Maßnahmenauswahl.............................................................. 62<br />

8 Realisierungsplanung .................................................................................................................... 64<br />

8.1 Konsolidierter Realisierungsplan......................................................................................... 64<br />

8.2 Abgestimmter Realisierungsplan ......................................................................................... 68<br />

Seite 1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!