Kontakt Kontakt Downloads Downloads

GAP View GmbH

Schauenburgerstr. 116
24118 Kiel
T: +49 431 9799 59 12
F: +49 431 9799 59 16 info@gap-view.de

BSI IT-Grundschutz

BSI IT-GrundschutzBest Practices für Informationssicherheit

Die BSI-Standards 200-1, 200-2, 200-3 und 100-4 bilden die Vorgehensweise für die Planung, Umsetzung und Aufrechterhaltung der Informationssicherheit einer Institution. Der BSI-Standard 200-1 legt die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) fest. Die Methodik der Umsetzung eines wirksamen IT-Sicherheitskonzeptes definiert der BSI-Standard 200-2. Der BSI-Standard 200-3 definiert den Risikomanagementprozess für besonders schutzbedürftige Informationen und Assets (hoher und sehr hoher Schutzbedarf). Das betriebliche Kontinuitätsmanagement (Business Continuity Management) regelt zurzeit noch der BSI-Standard 100-4, der zeitnah durch den BSI-Standard 200-4 ersetzt wird. Die Implementierung eines ISMS auf Basis des BSI IT-Grundschutzes sollten hierfür speziell ausgebildete Berater (zertifizierte BSI IT-Grundschutz Berater) übernehmen.

Erfolgreiche EinführungStep-by-Step zum IT-Sicherheitskonzept

Unter Berücksichtigung der Wirtschaftlichkeit führen wir mit Ihnen mittels Best Practice-Verfahren das Managementsystem für Informationssicherheit in Ihre Institution. Bei der Umsetzung des BSI IT-Grundschutzes empfehlen wir den Einsatz von DocSetMinder®. Unsere Leistungen:

Step 1. Sicherheitsprozess
  • Wir unterstützen Sie bei der Analyse interner und externer Rahmenbedingungen, der Festlegung des Geltungsbereichs und der Absicherungsmethode, sowie der Organisation des Sicherheitsprozesses.
  • Wir prüfen für Sie die Anwendbarkeit der BSI IT-Grundschutz-Profile.
Step 2. Strukturanalyse und Schutzbedarfsfeststellung
  • Im Rahmen der Strukturanalyse werden die Prozesse, Anwendungen, Informationen/Daten und die für Ihren Betrieb erforderliche IT-Infrastruktur identifiziert.
  • Ein angemessene Schutzbedarf wird unter der Verwendung der Vererbungsmethoden in allen Systemorientierten-Schichten festgestellt.
Step 3. Modellierung des IT-Verbundes
  • Unter der Berücksichtigung des Schichten-Modells und Zielobjekte werden die passenden Bausteine zugeordnet (modelliert).
  • Die Zuordnung der Bausteine aus dem IT-Grundschutz-Kompendium erfolgt weitgehend mit Hilfe der im Modul „BSI IT-Grundschutz“ implementierten Softwarelogik.
Step 4. IT-Grundschutz-Check
  • Gemeinsam ermitteln wir, welche Sicherheitsanforderungen bereits ausreichend umgesetzt sind und welche nicht (Soll-Ist-Vergleich).
  • Die festgestellten Defizite werden in dem Report A4 inkl. Umsetzungsplanung ausgewertet.
Step 5. Risikoanalyse (BSI 200-3)
  • Für Zielobjekte mit einem Schutzbedarf „hoch“ oder „sehr hoch“ führen wir eine Risikoanalyse gemäß dem BSI-Standard 200-3 durch.
  • Der Vorschlag der elementaren Gefährdungen für die Risikoanalyse erfolgt automatisch durch die Softwarelogik des Moduls „BSI IT-Grundschutz“ (Kreuzreferenztabellen).
  • Die Ergebnisse der Risikoanalyse und ihre Behandlung werden in den Berichten A5 und A6 zur Verfügung gestellt.
Step 6. Umsetzung des IT-Sicherheitskonzeptes
  • Gemeinsam planen wir die Umsetzung der Sicherheitsanforderungen und unterstützen Sie bei deren Umsetzung.
Step 7. BSI IT-Grundschutz-Dokumentation mit DocSetMinder®
  • Mit Hilfe der Compliance Management Software DocSetMinder® unterstützen wir Sie bei der Erstellung der erforderlichen ISMS-Dokumentation gemäß BSI IT-Grundschutz (BSI-Standards 200-x) inkl. Berichte A0 bis A6.

Kontaktformular

Nutzen Sie das Formular, wenn Sie mehr über GAP View GmbH und unsere Beratungsleistungen erfahren möchten.

Was ist die Summe aus 4 und 2?

* Pflichtfelder