Der Schutzbedarf gibt an, wie stark ein Informationswert oder IT-System in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit geschützt werden muss. Die Einstufung erfolgt typischerweise in drei Stufen: normal, hoch und sehr hoch. Der Schutzbedarf leitet sich aus der Schadensanalyse ab: Je gravierender die Folgen eines Sicherheitsvorfalls, desto höher der Schutzbedarf. Du verwendest den Schutzbedarf als Grundlage für die Auswahl angemessener Sicherheitsmaßnahmen. Im BSI-Grundschutz ist die Schutzbedarfsfeststellung ein formaler Schritt, im ISO-27001-Kontext fließt sie in die Risikobewertung ein.
Schutzbedarf
Hier verwendet
ISO-27001-Kontrollen 17
- A.5.12 — Klassifizierung von Informationen
- A.5.9 — Inventar von Informationswerten
- A.6.1 — Sicherheitsüberprüfung
- A.7.1 — Physische Sicherheitsgrenzen
- A.7.10 — Speichermedien
- A.7.12 — Sicherheit der Verkabelung
- A.7.13 — Ausrüstungswartung
- A.7.3 — Sichern von Büros, Räumen und Einrichtungen
- A.7.4 — Physische Sicherheitsüberwachung
- A.7.6 — Arbeiten in sicheren Bereichen
- A.8.10 — Informationslöschung
- A.8.14 — Redundanz von Informationsverarbeitungseinrichtungen
- A.8.20 — Netzwerksicherheit
- A.8.21 — Sicherheit von Netzwerkdiensten
- A.8.22 — Trennung von Netzwerken
- A.8.26 — Anwendungssicherheitsanforderungen
- A.8.33 — Testinformationen