-- WEBONDISK OK --
Checkliste „Dreistufige Kriterientabelle zur Einstufung des Schutzbedarfs”
Ausgehend von der Möglichkeit, dass Vertraulichkeit, Integrität oder Verfügbarkeit eines Geschäftsprozesses bzw. der zugehörigen Daten verloren gehen, werden maximale Schäden abgeschätzt, die aus einer solchen Situation entstehen können. Weil der daraus abzuleitende Schutzbedarf nur schwer quantifizierbar ist, haben sich qualitative Aussagen in Form von Schutzkategorien für die weitere Betrachtung durchgesetzt. In der Praxis hat es sich bewährt, drei bis fünf Schutzkategorien festzulegen. Eine Möglichkeit, die Einstufung des Schutzbedarfs vorzunehmen, bietet die als Checkliste ausgeführte, dreistufige Kriterientabelle in dieser Arbeitshilfe. Der Geschäftsprozess inkl. der zugehörigen IT-Anwendungen und Daten wird einer der Schutzbedarfsstufen zugeordnet, wenn mindestens eines der aufgelisteten Kriterien zutrifft.
Zum Kapitel: Aufbau und Einführung eines ISP
Ihre Anfrage wird bearbeitet.