BSI IT-Grundschutz
BSI IT-GrundschutzBest Practices für Informationssicherheit
Die BSI-Standards 200-1, 200-2, 200-3 und 100-4 bilden die Vorgehensweise für die Planung, Umsetzung und Aufrechterhaltung der Informationssicherheit einer Institution. Der BSI-Standard 200-1 legt die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) fest. Die Methodik der Umsetzung eines wirksamen IT-Sicherheitskonzeptes definiert der BSI-Standard 200-2. Der BSI-Standard 200-3 definiert den Risikomanagementprozess für besonders schutzbedürftige Informationen und Assets (hoher und sehr hoher Schutzbedarf). Das betriebliche Kontinuitätsmanagement (Business Continuity Management) regelt zurzeit noch der BSI-Standard 100-4, der zeitnah durch den BSI-Standard 200-4 ersetzt wird. Die Implementierung eines ISMS auf Basis des BSI IT-Grundschutzes sollten hierfür speziell ausgebildete Berater (zertifizierte BSI IT-Grundschutz Berater) übernehmen.
Erfolgreiche EinführungStep-by-Step zum IT-Sicherheitskonzept
Unter Berücksichtigung der Wirtschaftlichkeit führen wir mit Ihnen mittels Best Practice-Verfahren das Managementsystem für Informationssicherheit in Ihre Institution. Bei der Umsetzung des BSI IT-Grundschutzes empfehlen wir den Einsatz von DocSetMinder®. Unsere Leistungen:
- Wir unterstützen Sie bei der Analyse interner und externer Rahmenbedingungen, der Festlegung des Geltungsbereichs und der Absicherungsmethode, sowie der Organisation des Sicherheitsprozesses.
- Wir prüfen für Sie die Anwendbarkeit der BSI IT-Grundschutz-Profile.
- Im Rahmen der Strukturanalyse werden die Prozesse, Anwendungen, Informationen/Daten und die für Ihren Betrieb erforderliche IT-Infrastruktur identifiziert.
- Ein angemessene Schutzbedarf wird unter der Verwendung der Vererbungsmethoden in allen Systemorientierten-Schichten festgestellt.
- Unter der Berücksichtigung des Schichten-Modells und Zielobjekte werden die passenden Bausteine zugeordnet (modelliert).
- Die Zuordnung der Bausteine aus dem IT-Grundschutz-Kompendium erfolgt weitgehend mit Hilfe der im Modul „BSI IT-Grundschutz“ implementierten Softwarelogik.
- Gemeinsam ermitteln wir, welche Sicherheitsanforderungen bereits ausreichend umgesetzt sind und welche nicht (Soll-Ist-Vergleich).
- Die festgestellten Defizite werden in dem Report A4 inkl. Umsetzungsplanung ausgewertet.
- Für Zielobjekte mit einem Schutzbedarf „hoch“ oder „sehr hoch“ führen wir eine Risikoanalyse gemäß dem BSI-Standard 200-3 durch.
- Der Vorschlag der elementaren Gefährdungen für die Risikoanalyse erfolgt automatisch durch die Softwarelogik des Moduls „BSI IT-Grundschutz“ (Kreuzreferenztabellen).
- Die Ergebnisse der Risikoanalyse und ihre Behandlung werden in den Berichten A5 und A6 zur Verfügung gestellt.
- Gemeinsam planen wir die Umsetzung der Sicherheitsanforderungen und unterstützen Sie bei deren Umsetzung.