BSI
Grundschutz

BSI-Grundschutz - Standard für die IT-Sicherheit mit procilon umsetzen

Der (BSI-) IT-Grundschutz ist eine bewährte Methode, Informationssicherheit zu planen, umzusetzen und zu überprüfen. Er ist damit eine Basis für die Informationssicherheit in Behörden und Unternehmen. Der vom BSI entwickelte IT-Grundschutz ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die IT-Grundschutz-Kataloge des BSI empfehlen sowohl technische als auch nicht-technische Standard-Sicherheitsmaßnahmen für typische Geschäftsbereiche, IT-Anwendungen und IT-Systeme.
Anfrage senden

Viele Arbeits-/Geschäftsprozesse werden elektronisch gesteuert und häufig sind große Mengen von Informationen digital gespeichert, werden verarbeitet und übermittelt. Damit sind die Institutionen/Behörden/Unternehmen in Wirtschaft und Verwaltung und auch jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

Gerne vermitteln wir Ihnen das das notwendige "Vokabular", helfen bei der die softwaregestützten Modellierung Ihres Informationsverbunds, mit Kenntnissen zur Entwicklung einer IT-Sicherheitsstrategie und einer Sicherheitsorganisation sowie der Initiierung und dem Betrieb des IT-Sicherheitsprozesses und des IT-Sicherheitskonzepts

Darum procilon
  • Standardisierte Vorgehensweise
    Die standardisierte Vorgehensweise schafft hohe Transparenz bei der Umsetzung von Projekten zur Erreichung eines angestrebten Sicherheitsniveaus.
  • Umfassender Überblick
    Nach Einführung des IT-Grundschutzes haben Sie einen umfassenden Überblick über die Erfüllung von IT-Sicherheitsanforderungen, den Sie fortschreiben können und verfügen über Handlungsempfehlungen zur weiteren Vermeidung oder Reduzierung noch bestehender Risiken.

Unser Beratungsangebot zum BSI IT-Grundschutz

Als IT-Grundschutzexperten entwickeln wir mittels Standardsicherheitsmaßnahmen ein angemessen definiertes Sicherheitsniveau für Ihre Organisation oder Behörde und unterstützen, kontrollieren und steuern die Umsetzung personeller, infrastruktureller, organisatorischer und technischer Maßnahmen mit Ihnen zusammen.

Ziel ist es, eine praktikable Nutzung der BSI IT-Grundschutz-Kataloge, die Anwendung der BSI IT-Grundschutz-Standards 100-1 bis 100-4 sowie die spezifische Vorgehensweise zur Umsetzung eines ISMS gemäß BSI IT-Grundschutz zu ermöglichen und für Ihre Organisation zur Anwendung zu bringen.

Unser Vorgehen basiert auf den bereits bewährten Standards des BSI:

  • BSI-Standard 100-1
    Managementsysteme für Informationssicherheit (ISMS)
  • BSI-Standard 100-2
    IT-Grundschutz-Vorgehensweise
  • BSI-Standard 100-3
    Risikoanalyse auf der Basis von IT-Grundschutz
  • BSI-Standard 100-4
    Notfallmanagement

Zur Abbildung und Bewertung Ihrer IT-Infrastruktur verwenden wir die Software "i-doit®" der synetics GmbH.

BSI Grundschutz - Basis für internationale Zertifizierung

Mit dem IT-Grundschutz des BSI wurde ein systematisches Vorgehen entwickelt, dass auch geeignet ist, eine Zertifizierung nach internationalen Normen (ISO 27001) zu erreichen. In Vorbereitung einer solchen Zertifizierung kann mit unserer Hilfe ein Bericht erstellt werden, der alle Referenzdokumente der ISO27001 umfasst:

  • Referenzdokument A.0 „IT-Sicherheitsrichtlinien“
  • Referenzdokument A.1 „IT-Strukturanalyse“
  • Referenzdokument A.2 „Schutzbedarfsfeststellung“
  • Referenzdokument A.3 „Modellierung des IT-Verbunds“
  • Referenzdokument A.4 „Ergebnis des Basis-Sicherheitschecks“
  • Referenzdokument A.5 „Ergänzende Sicherheitsanalyse“
  • Referenzdokument A.6 „Risikoanalyse“
  • Referenzdokument A.7 „Risikobehandlung“

1 +

ISMS Projekte
... haben unsere zertifizierten Information Security Officer und Lead Auditoren für Informationssicherheit gemäß ISO/IEC 27001. v.a. bei Betreibern kritischer Infrastrukturen (KRITIS) umgesetzt.
Zahlen aktualisieren sich nicht

BSI Grundschutz - Strukturanalyse

Bei der Strukturanalyse gehen wir wie folgt vor:

  • Erfassung der Anwendungen und der zugehörigen Informationen
  • Erfassung der Abhängigkeiten zwischen Anwendungen
  • Netzplanerhebung
  • Erhebung der IT-Systeme
  • Erfassung der Räume

Im Rahmen der Umsetzung einer IT-Sicherheitsrichtlinie tauchen immer wieder Hindernisse auf. Wir beraten Sie sowohl zur richtigen Information der Mitarbeiter als auch der Konfliktlösung bei der Umsetzung.

Initiierung des Sicherheitsprozesses

Zur Initiierung des Sicherheitsprozesses geben wir Ihnen Empfehlungen zu folgenden Themen:

  • Übernahme der Verantwortung der obersten Leitungsebene für den Sicherheitsprozess
  • Festlegung der Aufgaben zur Initierung des Sicherheitsprozesses
  • Konzeption und Planung des Sicherheitsprozesses
  • Bestimmung der Informationssicherheitsstrategie
  • Formulierung von allgemeinen Informationssicherheitszielen
  • Bestimmung des Sicherheitsniveaus der Geschäftsprozesse
  • Erstellung einer Leitlinie zur Informationssicherheit

Aufrechterhaltung und kontinuierliche Verbesserung
der Informationssicherheit

Um den Informationssicherheitsprozess aufrecht zu erhalten und kontinuierlich verbessern zu können, müssen nicht nur angemessene Sicherheitsmaßnahmen implementiert und Dokumente fortlaufend aktualisiert werden, sondern auch folgende Aufgaben erfüllt werden.
  • Regelmäßige Prüfung des Informationssicherheits-Prozesses
    auf seine Wirksamkeit und Effizienz
  • Regelmäßige Erfolgskontrolle und Bewertung
  • Kurzfristige Beratung zur Anpassung des Prozesses bei Bedarf
Häufige Fragen (FAQ)
zum Thema IT-Grundschutz nach BSI

Welche Themenbereiche des IT-Grundschutzes gibt es?

Der IT-Grundschutz berücksichtigt die folgenden Themenbereiche:
  • Allgemeine Maßnahmen
  •  Organisation der IT
  •  Personal
  •  Sicherung der Infrastruktur
  •  Hard- und Softwareeinsatz
  •  Einsatz mobiler Geräte
  •  Zugriffsschutz
  •  Protokollierung
  •  System- und Netzwerkmanagement
  •  Datensicherung
  •  Datenträgerkontrolle

Wie unterstützt procilon bei der Umsetzung der IT-Sicherheitsrichtlinie?

Im Rahmen der Umsetzung einer IT-Sicherheitsrichtlinie tauchen immer wieder Hindernisse auf. Wir beraten Sie sowohl zur richtigen Information der Mitarbeiter als auch der Konfliktlösung bei der Umsetzung.

Wie unterstützt procilon bei der Umsetzung der Sicherheitskonzeption?

Bei der Umsetzung der Sicherheitskonzeption unterstützen wir Sie bei:
  • der Sichtung der Untersuchungsergebnisse
  • der Konsolidierung der Maßnahmen
  • der Festlegung der Umsetzungsreihenfolge der Maßnahmen
  • der Festlegung der Aufgaben und der Verantwortung
  • der Umsetzung realisierungsbegleitende Maßnahmen

Benötige ich eine ergänzende Sicherheitsanalyse?

Eine Ergänzende Sicherheitsanalyse empfehlen wir, wenn Zielobjekte einen hohen oder sehr hohen Schutzbedarf haben, sich mit IT-Grundschutz-Katalogen nicht hinreichend abbilden lassen oder Einsatzszenarien im IT-Grundschutz für die jeweiligen Zielobjekte nicht vorgesehen sind.

Wie erfolgt die Schutzbedarfsfeststellung?

procilon Beratung IT-Verfahrenspruefung nach bsi 100-2

Die Schutzbedarfsfeststellung umfasst die folgenden Schritte:

  • Definition der Schutzbedarfskategorien
  • Schutzbedarfsfeststellung für Anwendungen
  • Schutzbedarfsfeststellung für IT-Systeme
  • Schutzbedarfsfeststellung für Räume
  • Schutzbedarfsfeststellung für Kommunikationsverbindungen
  • Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung

Modellierung eines Informationsverbunds
Die Sicherheitsaspekte eines Informationsverbunds ordnen wir wie folgt den einzelnen Schichten zu:

Schicht 1: übergreifende Sicherheitsaspekte 
Schicht 2: baulich-technischen Gegebenheiten 
Schicht 3: die IT-Systeme, die ggf. in Gruppen zusammengefasst wurden 
Schicht 4: Vernetzung (Netzverbindungen u. Kommunikation) 
Schicht 5: Anwendungen, die im Informationsverbund genutzt werden

Kann ich die Daten aus meinem BSI GS-Tool (Grundschutz-Tool) weiterverwenden?

Ja, procilon kann eventuell vorhandene Inhalte mit geringem Aufwand aus dem abgekündigten BSI GS-Tool in die i-doit®-Software migrieren . Erfahren Sie mehr in unseren Partnerwebinaren.

Wie läuft eine Risikoanalyse ab?

Wurde eine Risikoanalyse festgelegt, erfolgt diese nach den folgenden Schritten:

Schritt 1: Erfassen aller benötigten Komponenten, Personen usw. 
Schritt 2: Systematische Ermittlung der Bedrohungen für die Objekte 
Schritt 3: Klassifizieren der möglichen Schäden (normal, hoch, sehr hoch) 
Schritt 4: Abschätzung der Häufigkeit von erwarteten Schäden 
Schritt 5: Zusammenstellung und Zuordnung zu den Risikoklassen 
Schritt 6: Festlegen der Tragbarkeit von Risiken 
Schritt 7: Reduzierung untragbarer Risiken durch zusätzliche Maßnahmen 

Was ist ein Basis-Sicherheitscheck?

Der Basis-Sicherheitscheck ist ein Organisationsinstrument, welches einen schnellen Überblick über das vorhandene Sicherheitsniveau bietet. Mit Hilfe von Interviews wird der Status quo eines bestehenden (nach IT-Grundschutz modellierten) Informationsverbunds in Bezug auf den Umsetzungsgrad ermittelt. Im Ergebnis dieser Analyse erhalten Sie einen aktuellen Überblick über den erreichten Status in der Informationssicherheit und eine Umsetzungsplanung für noch notwendige Maßnahmen zur Erreichung des angestrebten Sicherheitsniveaus.

Wie erfolgt die Anpassung von Grundschutz-Maßnahmen?

Die IT-Grundschutz-Maßnahmen sind im Katalog einerseits so formuliert, dass sie in möglichst vielen Umgebungen anwendbar sind, und andererseits, dass die Maßnahmenbeschreibungen ausführlich genug sind, um als Umsetzungshilfe dienen zu können. Das bedeutet, dass die vorgeschlagenen Maßnahmen an die jeweiligen Rahmenbedingungen angepasst werden müssen. Bei der Auswahl und Anpassung der Maßnahmen ist zu beachten, dass diese immer angemessen sein müssen.

NEWS ZUM THEMA
it-sicherheitsanalyse
PM - Nov 27, 2018 10:42 CET

procilon Expertise bei Stadtverwaltung Ludwigshafen gefragt

Gutachten zur Ausfallsicherheit der IT-Infrastruktur übergeben
Eingang Dienstgebäude des BSI - Quelle: Bundesamt für Sicherheit in der Informationstechnik
NEWS - Jun 08, 2018 11:38 CEST

BSI veröffentlicht IT-Grundschutz-Profil für Kommunen

Schablone für IT-Verantwortliche im Öffentlichen Dienst erleichtert Erhöhung der Informationssicherheit
terranets gs tool abloesung i-doit
NEWS - Jul 10, 2017 09:00 CEST

Ablösung des BSI Grundschutz-Tools durch i-doit

terranets bw rüstet sich mit procilons Hilfe für die Zukunft
HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Hinweis: Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zu.