Security-Check / Auswertung - BCC Business Coaching & Consulting
Security-Check / Auswertung - BCC Business Coaching & Consulting
Security-Check / Auswertung - BCC Business Coaching & Consulting
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Beispiel-<strong>Auswertung</strong> (schematisch) ► <strong>Security</strong>-<strong>Check</strong><br />
Zugehörige Maßnahmen gem. IT-GSHB zum Erreichen eines Siegel-Status „Zertifizierung<br />
ISO 27001 nach IT-Grundschutz“<br />
Wird in Erwägung gezogen, die bestehenden Aufgaben so zu realisieren, dass ein Siegel-Status zur „Zertifizierung<br />
ISO 27001 nach IT-Grundschutz“ des BSI erreicht werden kann, sind weitere Maßnahmen zu<br />
betrachten. Diese bilden das PDCA-Modell der ISO 27001 ab, was einen kontinuierliche Kreislauf zur<br />
stetigen Verbesserung des erreichten Sicherheits-Status zum Ziel hat.<br />
Maßnahmen<br />
Thema Nr. Prio Text<br />
Planung und<br />
Konzeption<br />
M 1.20 A Auswahl geeigneter Kabeltypen unter physikalischmechanischer<br />
Sicht (bei Verkabelung neuer Netze)<br />
M 1.21 A Ausreichende Trassendimensionierung (bei Verkabelung<br />
neuer Netze)<br />
M 1.22 Z Materielle Sicherung von Leitungen und Verteilern<br />
M 5.2 A Auswahl einer geeigneten Netz-Topographie<br />
M 5.3 A Auswahl geeigneter Kabeltypen unter kommunikationstechnischer<br />
Sicht<br />
Umsetzung M 1.9 A Brandabschottung von Trassen<br />
M 1.39 C Verhinderung von Ausgleichsströmen auf Schirmungen<br />
M 2.19 B Neutrale Dokumentation in den Verteilern<br />
M 5.4 A Dokumentation und Kennzeichnung der Verkabelung<br />
M 5.5 A Schadensmindernde Kabelführung (bei Verkabelung neuer<br />
Netze)<br />
Betrieb M 2.20 Z Kontrolle bestehender Verbindungen<br />
M 5.1 B Entfernen oder Kurzschließen und Erden nicht benötigter<br />
Leitungen<br />
Notfallvorsorge M 6.18 Z Redundante Leitungsführung<br />
Die Priorisierung stellt fest, welche Maßnahmen für die jeweiligen<br />
Siegel-Stati zu erfüllen sind.<br />
A<br />
B<br />
C<br />
Z<br />
Einstieg (Selbsterklärung)<br />
Aufbau (Selbsterklärung)<br />
Zertifikat<br />
Aufbau (Selbsterklärung)<br />
Zertifikat<br />
Zertifikat<br />
zusätzliche Maßnahme für Infrastrukturen (IT-Verbund)<br />
mit erhöhtem Schutzbedarf<br />
<strong>BCC</strong>_Beispiel<strong>Auswertung</strong>_<strong>Security</strong><strong>Check</strong>_2009.doc 01/2009 • • Seite 4 von 6 •