BSI Grundschutz

BSI-Grundschutz - Standard für die IT-Sicherheit

Der (BSI-) IT-Grundschutz ist eine bewährte Methode, Informationssicherheit zu planen, umzusetzen und zu überprüfen. Er ist damit eine Basis für die Informationssicherheit in Behörden und Unternehmen. Der vom BSI entwickelte IT-Grundschutz ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die IT-Grundschutz-Kataloge des BSI empfehlen sowohl technische als auch nicht-technische Standard-Sicherheitsmaßnahmen für typische Geschäftsbereiche, IT-Anwendungen und IT-Systeme.
Anfrage senden

Unser Beratungsangebot zum BSI IT-Grundschutz

Als IT-Grundschutzexperten entwickeln wir mittels Standardsicherheitsmaßnahmen ein angemessen definiertes Sicherheitsniveau für Ihre Organisation oder Behörde und unterstützen, kontrollieren und steuern die Umsetzung personeller, infrastruktureller, organisatorischer und technischer Maßnahmen mit Ihnen zusammen.

Ziel ist es, eine praktikable Nutzung der BSI IT-Grundschutz-Kataloge, die Anwendung der BSI IT-Grundschutz-Standards 100-1 bis 100-4 sowie die spezifische Vorgehensweise zur Umsetzung eines ISMS gemäß BSI IT-Grundschutz zu ermöglichen und für Ihre Organisation zur Anwendung zu bringen.

Viele Arbeits-/Geschäftsprozesse werden elektronisch gesteuert und häufig sind große Mengen von Informationen digital gespeichert, werden verarbeitet und übermittelt. Damit sind die Institutionen/Behörden/Unternehmen in Wirtschaft und Verwaltung und auch jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

Gerne vermitteln wir Ihnen das das notwendige "Vokabular", helfen bei der die softwaregestützten Modellierung Ihres Informationsverbunds, mit Kenntnissen zur Entwicklung einer IT-Sicherheitsstrategie und einer Sicherheitsorganisation sowie der Initiierung und dem Betrieb des IT-Sicherheitsprozesses und des IT-Sicherheitskonzepts

Darum procilon
  • Standardisierte Vorgehensweise
    Die standardisierte Vorgehensweise schafft hohe Transparenz bei der Umsetzung von Projekten zur Erreichung eines angestrebten Sicherheitsniveaus.
  • Umfassender Überblick
    Nach Einführung des IT-Grundschutzes haben Sie einen umfassenden Überblick über die Erfüllung von IT-Sicherheitsanforderungen, den Sie fortschreiben können und verfügen über Handlungsempfehlungen zur weiteren Vermeidung oder Reduzierung noch bestehender Risiken.

Unser Vorgehen basiert auf den bereits bewährten Standards des BSI:

  • BSI-Standard 100-1
    Managementsysteme für Informationssicherheit (ISMS)
  • BSI-Standard 100-2
    IT-Grundschutz-Vorgehensweise
  • BSI-Standard 100-3
    Risikoanalyse auf der Basis von IT-Grundschutz
  • BSI-Standard 100-4
    Notfallmanagement

Zur Abbildung und Bewertung Ihrer IT-Infrastruktur verwenden wir die Software "i-doit®" der synetics GmbH.

Basis für internationale Zertifizierung

Mit dem IT-Grundschutz des BSI wurde ein systematisches Vorgehen entwickelt, dass auch geeignet ist, eine Zertifizierung nach internationalen Normen (ISO 27001) zu erreichen. In Vorbereitung einer solchen Zertifizierung kann mit unserer Hilfe ein Bericht erstellt werden, der alle Referenzdokumente der ISO27001 umfasst:
  • Referenzdokument A.0 „IT-Sicherheitsrichtlinien“
  • Referenzdokument A.1 „IT-Strukturanalyse“
  • Referenzdokument A.2 „Schutzbedarfsfeststellung“
  • Referenzdokument A.3 „Modellierung des IT-Verbunds“
  • Referenzdokument A.4 „Ergebnis des Basis-Sicherheitschecks“
  • Referenzdokument A.5 „Ergänzende Sicherheitsanalyse“
  • Referenzdokument A.6 „Risikoanalyse“
  • Referenzdokument A.7 „Risikobehandlung“
Unsere Expertise
procilon ist zertifizierter Berater für ISIS12 - ein Verfahren zur Einführung eines Informationssicherheits-managementsystems (ISMS) in 12 Schritten.
logo teletrust information professional
T.I.S.P. ist bisher das einzige deutschsprachige Expertenzertifikat für IT-Sicherheitsfachleute. Die Inhalte umfassen die wichtigsten internationalen Standards der Informationssicherheit.
Häufige Fragen (FAQ)
zum Thema IT-Grundschutz nach BSI

Welche Themenbereiche des IT-Grundschutzes gibt es?

Der IT-Grundschutz berücksichtigt die folgenden Themenbereiche:
  • Allgemeine Maßnahmen
  • Organisation der IT
  • Personal
  • Sicherung der Infrastruktur
  • Hard- und Softwareeinsatz
  • Einsatz mobiler Geräte
  • Zugriffsschutz
  • Protokollierung
  • System- und Netzwerkmanagement
  • Datensicherung
  • Datenträgerkontrolle

Wie unterstützt procilon bei der Umsetzung der IT-Sicherheitsrichtlinie?

Im Rahmen der Umsetzung einer IT-Sicherheitsrichtlinie tauchen immer wieder Hindernisse auf. Wir beraten Sie sowohl zur richtigen Information der Mitarbeiter als auch der Konfliktlösung bei der Umsetzung.

Wie unterstützt procilon bei der Umsetzung der Sicherheitskonzeption?

Bei der Umsetzung der Sicherheitskonzeption unterstützen wir Sie bei:
  • der Sichtung der Untersuchungsergebnisse
  • der Konsolidierung der Maßnahmen
  • der Festlegung der Umsetzungsreihenfolge der Maßnahmen
  • der Festlegung der Aufgaben und der Verantwortung
  • der Umsetzung realisierungsbegleitende Maßnahmen

Benötige ich eine ergänzende Sicherheitsanalyse?

Eine Ergänzende Sicherheitsanalyse empfehlen wir, wenn Zielobjekte einen hohen oder sehr hohen Schutzbedarf haben, sich mit IT-Grundschutz-Katalogen nicht hinreichend abbilden lassen oder Einsatzszenarien im IT-Grundschutz für die jeweiligen Zielobjekte nicht vorgesehen sind.

Kann ich die Daten aus meinem BSI GS-Tool (Grundschutz-Tool) weiterverwenden?

Ja, procilon kann eventuell vorhandene Inhalte mit geringem Aufwand aus dem abgekündigten BSI GS-Tool in die i-doit®-Software migrieren.

Wie läuft eine Risikoanalyse ab?

Wurde eine Risikoanalyse festgelegt, erfolgt diese nach den folgenden Schritten:

Schritt 1: Erfassen aller benötigten Komponenten, Personen usw.
Schritt 2: Systematische Ermittlung der Bedrohungen für die Objekte
Schritt 3: Klassifizieren der möglichen Schäden (normal, hoch, sehr hoch)
Schritt 4: Abschätzung der Häufigkeit von erwarteten Schäden
Schritt 5: Zusammenstellung und Zuordnung zu den Risikoklassen
Schritt 6: Festlegen der Tragbarkeit von Risiken
Schritt 7: Reduzierung untragbarer Risiken durch zusätzliche Maßnahmen

Was ist ein Basis-Sicherheitscheck?

Der Basis-Sicherheitscheck ist ein Organisationsinstrument, welches einen schnellen Überblick über das vorhandene Sicherheitsniveau bietet. Mit Hilfe von Interviews wird der Status quo eines bestehenden (nach IT-Grundschutz modellierten) Informationsverbunds in Bezug auf den Umsetzungsgrad ermittelt. Im Ergebnis dieser Analyse erhalten Sie einen aktuellen Überblick über den erreichten Status in der Informationssicherheit und eine Umsetzungsplanung für noch notwendige Maßnahmen zur Erreichung des angestrebten Sicherheitsniveaus.

Wie erfolgt die Anpassung von Grundschutz-Maßnahmen?

Die IT-Grundschutz-Maßnahmen sind im Katalog einerseits so formuliert, dass sie in möglichst vielen Umgebungen anwendbar sind, und andererseits, dass die Maßnahmenbeschreibungen ausführlich genug sind, um als Umsetzungshilfe dienen zu können. Das bedeutet, dass die vorgeschlagenen Maßnahmen an die jeweiligen Rahmenbedingungen angepasst werden müssen. Bei der Auswahl und Anpassung der Maßnahmen ist zu beachten, dass diese immer angemessen sein müssen.

Wie erfolgt die Schutzbedarfsfeststellung?

Die Schutzbedarfsfeststellung umfasst die folgenden Schritte:
  • Definition der Schutzbedarfskategorien
  • Schutzbedarfsfeststellung für Anwendungen
  • Schutzbedarfsfeststellung für IT-Systeme
  • Schutzbedarfsfeststellung für Räume
  • Schutzbedarfsfeststellung für Kommunikationsverbindungen
  • Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung

Modellierung eines Informationsverbunds
Die Sicherheitsaspekte eines Informationsverbunds ordnen wir wie folgt den einzelnen Schichten zu:

Schicht 1: übergreifende Sicherheitsaspekte
Schicht 2: baulich-technischen Gegebenheiten
Schicht 3: die IT-Systeme, die ggf. in Gruppen zusammengefasst wurden
Schicht 4: Vernetzung (Netzverbindungen u. Kommunikation)
Schicht 5: Anwendungen, die im Informationsverbund genutzt werden
procilon Beratung IT-Verfahrenspruefung nach bsi 100-2

Durchführung der Strukturanalyse

Bei der Strukturanalyse gehen wir wie folgt vor:
  • Erfassung der Anwendungen und der zugehörigen Informationen
  • Erfassung der Abhängigkeiten zwischen Anwendungen
  • Netzplanerhebung
  • Erhebung der IT-Systeme
  • Erfassung der Räume
Im Rahmen der Umsetzung einer IT-Sicherheitsrichtlinie tauchen immer wieder Hindernisse auf. Wir beraten Sie sowohl zur richtigen Information der Mitarbeiter als auch der Konfliktlösung bei der Umsetzung.

Initiierung des Sicherheitsprozesses

Zur Initiierung des Sicherheitsprozesses geben wir Ihnen Empfehlungen zu folgenden Themen:
  • Übernahme der Verantwortung der obersten Leitungsebene für den Sicherheitsprozess
  • Festlegung der Aufgaben zur Initierung des Sicherheitsprozesses
  • Konzeption und Planung des Sicherheitsprozesses
  • Bestimmung der Informationssicherheitsstrategie
  • Formulierung von allgemeinen Informationssicherheitszielen
  • Bestimmung des Sicherheitsniveaus der Geschäftsprozesse
  • Erstellung einer Leitlinie zur Informationssicherheit

Aufrechterhaltung und kontinuierliche Verbesserung
der Informationssicherheit

Um den Informationssicherheitsprozess aufrecht zu erhalten und kontinuierlich verbessern zu können, müssen nicht nur angemessene Sicherheitsmaßnahmen implementiert und Dokumente fortlaufend aktualisiert werden, sondern auch folgende Aufgaben erfüllt werden.
  • Regelmäßige Prüfung des Informationssicherheits-Prozesses
    auf seine Wirksamkeit und Effizienz
  • Regelmäßige Erfolgskontrolle und Bewertung
  • Kurzfristige Beratung zur Anpassung des Prozesses bei Bedarf

DOWNLOADS
procilon Referenz Frankfurter Dienstleistungs Holding GmbH
Referenz

FDH GmbH
Erstellung einer BSI-Sicherheitsrichtlinie

procilon Referenz ENA Energienetze Apolda
Referenz

Energienetze Apolda
Umsetzung des IT-Sicherheitskataloges

procilon Themenblatt ISO 27001 ISMS mit i-doit®
Themenblatt

ISO27001 Informationssicherheits-Management mit i-doit®

procilon Handlungsleitfaden Informationssicherheit
Leitfaden

procilon Handlungsleitfaden "Der Weg zur Informationssicherheit"
| Gleich anfordern

HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.