Kontakt Kontakt Downloads Downloads

GAP View GmbH

Schauenburgerstr. 116
24118 Kiel
T: +49 431 9799 59 12
F: +49 431 9799 59 16 info@gap-view.de

BSI IT-Grundschutz

BSI IT-GrundschutzBest Practices für Informationssicherheit

Die BSI-Standards 200-1, 200-2, 200-3 und 100-4 bilden die Vorgehensweise für die Planung, Umsetzung und Aufrechterhaltung der Informationssicherheit einer Institution. Der BSI-Standard 200-1 legt die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) fest. Die Methodik der Umsetzung eines wirksamen IT-Sicherheitskonzeptes definiert der BSI-Standard 200-2. Der BSI-Standard 200-3 definiert den Risikomanagementprozess für besonders schutzbedürftige Informationen und Assets (hoher und sehr hoher Schutzbedarf). Das betriebliche Kontinuitätsmanagement (Business Continuity Management) regelt zurzeit noch der BSI-Standard 100-4, der zeitnah durch den BSI-Standard 200-4 ersetzt wird. Die Implementierung eines ISMS auf Basis des BSI IT-Grundschutzes sollten hierfür speziell ausgebildete Berater (zertifizierte BSI IT-Grundschutz Berater) übernehmen.

Erfolgreiche EinführungStep-by-Step zum IT-Sicherheitskonzept

Unter Berücksichtigung der Wirtschaftlichkeit führen wir mit Ihnen mittels Best Practice-Verfahren das Managementsystem für Informationssicherheit in Ihre Institution. Bei der Umsetzung des BSI IT-Grundschutzes empfehlen wir den Einsatz von DocSetMinder®. Unsere Leistungen:

Step 1. Sicherheitsprozess
  • Wir unterstützen Sie bei der Analyse interner und externer Rahmenbedingungen, der Festlegung des Geltungsbereichs und der Absicherungsmethode, sowie der Organisation des Sicherheitsprozesses.
  • Wir prüfen für Sie die Anwendbarkeit der BSI IT-Grundschutz-Profile.
Step 2. Strukturanalyse und Schutzbedarfsfeststellung
  • Im Rahmen der Strukturanalyse werden die Prozesse, Anwendungen, Informationen/Daten und die für Ihren Betrieb erforderliche IT-Infrastruktur identifiziert.
  • Ein angemessene Schutzbedarf wird unter der Verwendung der Vererbungsmethoden in allen Systemorientierten-Schichten festgestellt.
Step 3. Modellierung des IT-Verbundes
  • Unter der Berücksichtigung des Schichten-Modells und Zielobjekte werden die passenden Bausteine zugeordnet (modelliert).
  • Die Zuordnung der Bausteine aus dem IT-Grundschutz-Kompendium erfolgt weitgehend mit Hilfe der im Modul „BSI IT-Grundschutz“ implementierten Softwarelogik.
Step 4. IT-Grundschutz-Check
  • Gemeinsam ermitteln wir, welche Sicherheitsanforderungen bereits ausreichend umgesetzt sind und welche nicht (Soll-Ist-Vergleich).
  • Die festgestellten Defizite werden in dem Report A4 inkl. Umsetzungsplanung ausgewertet.
Step 5. Risikoanalyse (BSI 200-3)
  • Für Zielobjekte mit einem Schutzbedarf „hoch“ oder „sehr hoch“ führen wir eine Risikoanalyse gemäß dem BSI-Standard 200-3 durch.
  • Der Vorschlag der elementaren Gefährdungen für die Risikoanalyse erfolgt automatisch durch die Softwarelogik des Moduls „BSI IT-Grundschutz“ (Kreuzreferenztabellen).
  • Die Ergebnisse der Risikoanalyse und ihre Behandlung werden in den Berichten A5 und A6 zur Verfügung gestellt.
Step 6. Umsetzung des IT-Sicherheitskonzeptes
  • Gemeinsam planen wir die Umsetzung der Sicherheitsanforderungen und unterstützen Sie bei deren Umsetzung.

Kontaktformular

Nutzen Sie das Formular, wenn Sie mehr über GAP View GmbH und unsere Beratungsleistungen erfahren möchten.

Was ist die Summe aus 6 und 1?

* Pflichtfelder