Bsi Grundschutz

Basisschutz Bsi

Der BSI hat die Überarbeitung seiner IT-Grundschutz-Kataloge abgeschlossen. Die Informationstechnologie (BSI) bietet auch ein Zertifizierungsschema für den IT-Grundschutz an. EDV-Grundschutz - die Grundlage für Datensicherheit. Die vom BSI entwickelten IT-Grundschutzmaßnahmen ermöglichen es, die notwendigen Sicherheitsmassnahmen durch ein konsequentes Verfahren zu erwirken. Allgemeine Informationen zum IT-Grundschutz des BSI. Vorlagen, mit denen verschiedene Benutzer (Gruppen) den IT-Grundschutz selbständig an ihre Bedürfnisse anpassen können. Anwender haben Zugriff auf zahlreiche Tool-Alternativen, die den grundlegenden IT-Schutz unterstützen.

Sofern nicht anders vermerkt, basieren die nachfolgenden Unterlagen auf der Ausgabe 2018, die im Frühjahr 2018 veröffentlicht wurde; aus Gründen der Konsistenz werden einzelne Abschnitte der Unterlagen erst nach Veröffentlichung der Ausgabe 2019 erweitert oder umgestellt. Die überarbeiteten Module, Entwürfe und weitere Updates für die Ausgabe 2018 sind auf der jeweiligen Website zu sehen.

IT-Grundschutz - IT-Grundschutz-Profil

Mit der zunehmenden Komplexität der IT-Grundschutzmaßnahmen wächst der Bedarf an Mustersicherheitskonzepten nach dem IT-Grundschutzansatz. Für eine kleine Einrichtung wurde ein "IT-Grundschutz-Profil für eine kleine Institution" (PDF ca. 2 MB) erstellt, das eigens für die Benutzergruppe mit wenigen IT-Systemen und wenig Wissen über Datensicherheit konzipiert wurde. Mit dem " IT-Grundschutz-Profil für den Mittelstand] (PDF ca. 1,4 MB) wenden Sie sich an IT-Sicherheitsverantwortliche mittlerer Einrichtungen, die sich eingehend mit dem IT-Grundschutz befassen wollen und geben ein komplettes Beispiel für den Umgang mit GSTOOL.

In einem " ITSchutz-Profil für eine große Einrichtung " (PDF ca. 1,6 MB) werden Lösungsansätze für häufige Problemstellungen bei der Verwendung von ITSchutzes vorgestellt, hier am Beispiel eines Datenzentrums.

mw-headline" id="BSI-Standards_und_IT-Grundschutz-Kataloge">BSI-Standards und IT-Grundschutz-Kataloge[classeBearbeiten | | |/span>Quellcode editieren]>

Unter dem Begriff Informatik-Grundschutz versteht die Bundesregierung ein vom BSI entwickeltes Verfahren zur Identifizierung und Umsetzung von Sicherheitsmassnahmen in der firmeneigenen Informationstechnologie (IT). Der Grundschutz hat zum Zweck, ein mittleres, angemessenes und ausreichendes Schutzniveau für EDV-Systeme zu erwirken. Zur Erreichung dieses Zieles werden in den IT-Grundschutzkatalogen sowohl die technischen als auch die infrastrukturellen, organisatorischen und personellen Sicherheitsmassnahmen empfohlen.

Ähnlich wie im BDSG sind die Bezeichnungen Datenschutz und Datensicherheit vielfältig gemischt. IT-Grundschutz ist ein praktischer Name für eine Sammlung von Basissicherheitsmaßnahmen und zusätzlichen Sicherheitsprogrammen für Ämter und Gewerbe. Mit dem ISO/IEC 27001-Zertifikat können Firmen und Ämter ihren systematischen Ansatz zum Schutze ihrer IT-Systeme (Information Security Management System (ISMS)) vor IT-Sicherheitsbedrohungen vorführen.

Aufgrund der Neustrukturierung und Ausweitung des Handbuches IT-Grundschutz im Jahr 2006 durch das BSI wurden die Methodologie und die IT-Grundschutzkataloge voneinander abgetrennt. Die vier BSI-Standards beinhalten Informationen über den prinzipiellen Ablauf eines Informationssicherheits-Managementsystems (ISMS) (100-1), das Vorgehen nach IT-Grundschutz (100-2) und die Vorbereitung einer Gefährdungsanalyse für hohe und sehr hohe Schutzanforderungen auf Basis einer ITSchutzerhebung (100-3).

Es enthält essentielle Bestandteile für ein adäquates Business Continuity Management (BCM) und kombiniert Bestandteile aus den Bereichen Business Continuity Management (BS 25999) und ITIL Service Continuity Management mit den entsprechenden Komponenten der Kataloge von IT-Grundschutz. Seit 2006 orientiert sich das BSI regelmässig an internationalen Richtlinien wie ISO/IEC 27001. Bei den Katalogen von IT-Grundschutz handelt es sich um eine Dokumentensammlung, die die stufenweise EinfÃ?

Der Einsatz der Kataloge von IT-Grundschutz macht eine zeitaufwändige Sicherheitsbetrachtung überflüssig, die Fachwissen voraussetzt, da zunächst mit pauschalen Gefahren umzugehen ist.

Das BSI bestätigt die gelungene Umsetzung des Basisschutzes mit dem Aufbau eines Informationssicherheits-Managementsystems (ISMS) und vergibt ein ISO/IEC 27001-Zertifikat auf der Grundlage des IT-Grundschutzes. Firmen, die sich nach der Norm ISO/IEC 27001 zertifiziert haben, sind zur Durchführung von Risikoanalysen verpflichteter. Die Vorteile liegen sowohl in der Erlangung der ISO/IEC 27001-Zertifizierung als auch in der Einhaltung der BSI-Vorgaben.

Darüber hinaus gibt es ein Modul zum Thema Datensicherheit, das vom Beauftragten für Datensicherheit und Informationssicherheit in Kooperation mit den Landesdatenschutzbehörden entwickelt und in die IT-Grundschutzkataloge eingebunden wurde. Ein Informationsnetz ist die Summe der Infrastruktur-, Organisations-, Personal- und Technikkomponenten, die der Erfüllung von Aufgaben in einem gewissen Anwendungsgebiet der Datenverarbeitung dient.

Das Informationsnetzwerk kann die komplette Informationstechnologie einer Einrichtung oder auch Einzelbereiche beinhalten, die durch Organisationsstrukturen (z.B. Abteilungsnetzwerk) oder gängige EDV-Anwendungen (z.B. für die Erarbeitung eines IT-Sicherheitskonzeptes und vor allem für die Verwendung der IT-Grundschutzkataloge) analysiert und dokumentiert werden müssen, es ist notwendig, die Aufbauorganisation der vorhandenen Informationstechnologie zu durchleuchten.

Dabei sind folgende Gesichtspunkte zu berücksichtigen: die bestehende Netzinfrastruktur, die Organisations- und Personalrahmenbedingungen für das Informationsnetz, die im Informationsnetz eingesetzten vernetzten und nicht vernetzten IT-Systeme, die Kommunikationsanbindung zwischen den IT-Systemen und den im Informationsnetz betriebenen externen IT-Anwendungen. Die Schutzbedarfsanalyse soll feststellen, welcher Schutzbedarf für die verwendeten Daten und die verwendete Informationstechnologie ausreicht.

Zu diesem Zweck wird für jede Applikation und die verarbeitete Information der erwartete Schaden berücksichtigt, der eintreten kann, wenn Diskretion, Unversehrtheit oder Erreichbarkeit beeinträchtigt werden. Die Schutzanforderungen für einen Datenserver hängen von den darauf laufenden Applikationen ab. Dabei ist zu berücksichtigen, dass mehrere IT-Applikationen auf einem IT-System betrieben werden können, wodurch die Applikation mit dem größten Schutzanspruch die Schutzanforderungskategorie des IT-Systems festlegt (sog. Maximalprinzip).

Möglicherweise werden mehrere Applikationen auf einem Rechner ausgeführt, die einen geringen Schutz benötigen - mehr oder weniger unbedeutende Applikationen. Andererseits ist es vorstellbar, dass eine IT-Anwendung mit hohen Schutzanforderungen diese nicht zwangsläufig auf das IT-System übertragen kann, da sie überflüssig ist oder nur unbedeutende Anteile darauf ablaufen ("Verteilungseffekt").

Informationstechnologie in öffentlichen Verwaltungen und Betrieben ist heute meist durch eine starke Vernetzung der EDV-Systeme gekennzeichnet. Zur Bewältigung dieser Aufgabenstellung ist es zweckmäßig, die komplette EDV in logische Einzelteile aufzuteilen und jeden Teil, d.h. ein Informationsnetz, separat zu berücksichtigen. Grundvoraussetzung für den Einsatz der Kataloge von IT-Grundschutz in einem Informationsnetzwerk ist eine ausführliche Dokumentation seiner Strukturen.

Die Module der Kataloge von IT-Grundschutz müssen dann in einem anschließenden Schritt auf die Bestandteile des vorhandenen Informationsnetzes abbildung. Anhand von Befragungen wird der Stand eines vorhandenen Informationsnetzes (nach dem Vorbild von IT-Grundschutz) hinsichtlich des Umsetzungsgrades von Sicherheitsmassnahmen in den IT-Grundschutz-Katalogen erhoben. Indem noch nicht oder nur partiell umgesetzte Massnahmen identifiziert werden, werden Möglichkeiten zur Verbesserung der Datensicherheit der betroffenen Informationstechnologie identifiziert.

Hieraus ergibt sich, was noch zu tun ist, um einen grundlegenden Schutz der Daten zu erreichen. Der Basissicherheitscheck dient der Abbildung der Basisschutzmaßnahmen. Dieser Wert ist nur für niedrige bis mittlere Schutzanforderungen ausreichend. Bei Systemen mit hohen/sehr hohen Schutzanforderungen werden in der Regel auf Risikoanalysen beruhende Informationssicherheitskonzepte wie ISO/IEC 27001 eingesetzt.

Im Rahmen der zusätzlichen Sicherheitsbetrachtung wird beschlossen, ob eine Gefährdungsanalyse für IT-Systeme mit hohen/sehr hohen Schutzanforderungen mit der Querverweistabelle des BSI vorgenommen werden soll. Der BSI-Standard 100-3 ermöglicht die Durchführung der Gefahrenanalyse.