Podcast
Questions and Answers
Welches Element dient zur Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen im IT-Grundschutz?
Welches Element dient zur Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen im IT-Grundschutz?
Welcher Standard wurde im Juni 2023 abgelöst?
Welcher Standard wurde im Juni 2023 abgelöst?
Was umfasst das IT-Grundschutz-Kompendium nicht?
Was umfasst das IT-Grundschutz-Kompendium nicht?
Welche Funktion erfüllen die IT-Grundschutz-Profile?
Welche Funktion erfüllen die IT-Grundschutz-Profile?
Signup and view all the answers
Welcher BSI-Standard ersetzt den IT-Grundschutz-Katalog?
Welcher BSI-Standard ersetzt den IT-Grundschutz-Katalog?
Signup and view all the answers
Welche der folgenden Kategorien beschreibt die Sicherheitsanforderungen im BSI IT-Grundschutz 200-2?
Welche der folgenden Kategorien beschreibt die Sicherheitsanforderungen im BSI IT-Grundschutz 200-2?
Signup and view all the answers
Was ist das Ziel des BSI IT-Grundschutz-Kompendiums?
Was ist das Ziel des BSI IT-Grundschutz-Kompendiums?
Signup and view all the answers
Welche der folgenden Vorgehensweisen gehört nicht zum BSI IT-Grundschutz 200-2?
Welche der folgenden Vorgehensweisen gehört nicht zum BSI IT-Grundschutz 200-2?
Signup and view all the answers
Was beschreibt die Benutzerdefinierten Module im Kontext des BSI IT-Grundschutzes?
Was beschreibt die Benutzerdefinierten Module im Kontext des BSI IT-Grundschutzes?
Signup and view all the answers
Welches dieser IT-Grundschutz-Profile bezieht sich auf die Umsetzung der Sicherheitsanforderungen?
Welches dieser IT-Grundschutz-Profile bezieht sich auf die Umsetzung der Sicherheitsanforderungen?
Signup and view all the answers
Was wird in einem IT-Grundschutz-Profil dokumentiert?
Was wird in einem IT-Grundschutz-Profil dokumentiert?
Signup and view all the answers
Welche der folgenden Tätigkeiten gehört zur Erstellung eines IT-Grundschutz-Profils?
Welche der folgenden Tätigkeiten gehört zur Erstellung eines IT-Grundschutz-Profils?
Signup and view all the answers
Was ist ein notwendiger Schritt bei der Modellierung in einem IT-Grundschutz-Profil?
Was ist ein notwendiger Schritt bei der Modellierung in einem IT-Grundschutz-Profil?
Signup and view all the answers
Wer ist der Autor eines IT-Grundschutz-Profils für einen großen IT-Dienstleister?
Wer ist der Autor eines IT-Grundschutz-Profils für einen großen IT-Dienstleister?
Signup and view all the answers
Welche Aussagen beschreibt am besten die Benutzerdefinierten Module im IT-Grundschutz?
Welche Aussagen beschreibt am besten die Benutzerdefinierten Module im IT-Grundschutz?
Signup and view all the answers
Was ist der Zweck einer Schutzbedarfsfeststellung?
Was ist der Zweck einer Schutzbedarfsfeststellung?
Signup and view all the answers
Welche der folgenden Informationen ist in den IT-Grundschutz-Profilen enthalten?
Welche der folgenden Informationen ist in den IT-Grundschutz-Profilen enthalten?
Signup and view all the answers
Wie viele weitere Profile sind über die BSI IT-Grundschutz-Profile Übersicht zu finden?
Wie viele weitere Profile sind über die BSI IT-Grundschutz-Profile Übersicht zu finden?
Signup and view all the answers
Study Notes
Modul 2: Einführung in das ISM nach BSI
- Das BSI-Angebot zum IT-Grundschutz besteht aus Einzelkomponenten.
- Die Komponenten umfassen BSI-Standards, organisatorischen Rahmen, methodisches Vorgehen, IT-Grundschutz-Kompendium, Bausteine, Gefährdungskatalog und Umsetzungshilfen.
- Weitere Veröffentlichungen und Hilfsmittel, IT-Grundschutzprofile, Dokumente, Werkzeuge und weitere Hilfsmittel sind ebenfalls enthalten.
BSI Standards: Übersicht
- Das BSI hat vier Standards zur Informationssicherheit definiert: 200-1, 200-2, 200-3 und 200-4 (ehemals 100-4).
- Die Standards 200-1, 200-2 und 200-3 haben im Juni 2017 die alten 100-1, 100-2 und 100-3 abgelöst.
- Der Standard 200-2 ergänzt und ersetzte 2018 den IT-Grundschutz-Katalog, der Begriff kursiert jedoch weiter.
- Der Standard 200-4 hat im Juni 2023 den Standard 200-4 (BCM) abgelöst.
BSI-Standards
- 200-1: Managementsysteme für Informationssicherheit
- 200-2: IT-Grundschutz-Methodik
- 200-3: Risikoanalyse auf Basis von IT-Grundschutz
- 200-4: Business Continuity Management (ehemals 100-4 Notfallmanagement)
ISO 27001: High Level Struktur
- Dynamik berücksichtigen
- Prozessorientierter Ansatz
- Design und Implementierung nach den Bedürfnissen der Institution
- Schutz der Informationen (CIA)
Mapping: BSI auf ISO 27001
- Die Integration der DIN ISO/IEC-27001-Norm macht die Anwendung und Zertifizierung auf Basis von IT-Grundschutz für international agierende Institutionen interessant.
- Das BSI hat eine Vergleichstabelle zur ISO/IEC 27001 erstellt und aktualisiert.
IT-Grundschutz: Anwendung der Standards
- ISMS nach BSI-Standard 200-1
- IT-Grundschutz-Methode nach BSI-Standard 200-2
- Risikoanalyse nach BSI-Standard 200-3
ISMS Definition und Prozessbeschreibung nach 200-1
- Der Standard 200-1 definiert allgemeine Anforderungen an ein ISMS.
- Beschreibung der Methoden zur Informationssicherheit.
- Vollständig kompatibel mit der Norm ISO/IEC 27001.
- Berücksichtigt die Begriffe und Empfehlungen der ISO-Normen ISO/IEC 27000 und ISO/IEC 27002.
- Aufbau eines Managementsystems für Informationssicherheit (ISMS-Definition und Prozessbeschreibung, Management-Prinzipien, Ressourcen für Informationssicherheit, Einbindung der Mitarbeiter in den Sicherheitsprozess, Sicherheitskonzept inkl. Lebenszyklus)
Lebenszyklus des Sicherheitskonzepts nach 200-1
- Planung und Konzeption
- Umsetzung
- Erfolgskontrolle und Überwachung
- Optimierung und Verbesserung
ISMS Definition und Prozessbeschreibung nach 200-1
- Sicherheitsprozess
- Ressourcen
- Mitarbeiter
- Management-Prinzipien
Das ISMS
- Ein Informationssicherheitsmanagementsystem (ISMS) dient dem Schutz von Informationen als Unternehmenswerte.
- Kombination aus Dokumentenlandschaft, Verhaltensanweisungen und gelebter Praxis.
- Ein ISMS legt fest, wie das Management Aufgaben und Aktivitäten im Bereich Informationssicherheit nachvollziehbar lenkt.
Grundsätze bei der Maßnahmenumsetzung
- Organisatorische Maßnahmen können genauso wirksam sein wie komplexe technische Maßnahmen.
Kommunikation und Wissen nach BSI 200-1
- Kommunikation ist ein wesentlicher Eckpfeiler.
- Berichterstattung an die Leitungsebene
- Klassifikation von Informationen
- Informationsfluss innerhalb der Organisation
- Dokumentation des Sicherheitsprozesses
Informationssicherheitsmanagement: Ressourcen
- Einhaltung eines Sicherheitsniveaus erfordert finanzielle, personelle und zeitliche Ressourcen.
- Einbindung der Mitarbeiter in den Sicherheitsprozess beinhaltet verantwortungsbewusstes Handeln, Verpflichtung auf Regelungen und Sensibilisierung.
Aufbau einer Sicherheitsorganisation: Vorüberlegung
- Im Rahmen eines ISMS sind mehrere Rollen und Aufgaben erforderlich.
- Notwendigkeiten
- Zuständigkeitsbereich
- Aufgaben
- Anforderungsprofil
- Branche des Unternehmens
- Anforderungen an das Unternehmen (Größe, geografische Verteilung)
Aufbau einer Sicherheitsorganisation: Oberste Leitung/Top Management
- Strategische Verantwortung für Informationssicherheit
- Verantwortung für alle Risikoentscheidungen
- Gesamtverantwortung verbleibt bei der obersten Leitung
Aufbau einer Sicherheitsorganisation: Informationssicherheitsbeauftragter (ISB)
- Taktische (und zu Teilen strategische) Verantwortung für Informationssicherheit
- Beratung der obersten Leitung
- Lenkung/Steuerung des IS-Prozesses
- Führung der IS-Organisation
- Verantwortung für das IS-Risikomanagement
Aufbau einer Sicherheitsorganisation: ICS-Informationssicherheitsbeauftragter (ICS-ISB)
- Gemeinsame Ziele zwischen dem Bereich der industriellen Steuerung und dem gesamten ISMS
- Allgemeine Sicherheitsvorgaben und Richtlinien für den ICS-Bereich umsetzen
- Risikoanalysen für den ICS-Bereich durchführen
- Sicherheitsmaßnahmen für den ICS-Bereich festlegen und umsetzen.
- Sicherheitsrichtlinien und Konzepte für den ICS-Bereich unter Berücksichtigung der Funktionssicherheit (Safety) erstellen und die Mitarbeiter schulen
Aufbau einer Sicherheitsorganisation: Bereichsleiter
- Operative (und zu Teilen taktische) Verantwortung für Informationssicherheit.
- Umsetzung der Informationssicherheit nach den Vorgaben des ISB.
- Beratung der obersten Leitung (je nach organisatorischem Aufbau).
- Hinwirkung und Mitwirkung für den IS-Prozess.
Aufbau einer Sicherheitsorganisation: Mitarbeiter*innen
- Umsetzung von Maßnahmen
- Meldung von Problemen
- Hinwirkung und Mitwirkung für den IS-Prozess
Aufbau einer Sicherheitsorganisation: Datenschutzbeauftragter (DSB)
- Kontrolle der Einhaltung des Datenschutzes.
- Schutz des Einzelnen vor unbefugten Umgang von personenbezogenen Daten.
- Beratung im Rahmen der Umsetzung der Compliance-Anforderungen.
- Verantwortlichkeit für das Datenschutz-Managementsystem in manchen Unternehmen.
Aufbau einer Sicherheitsorganisation: Auditor vs. Revisor
- Auditor: Verantwortung für interne oder externe Audits, Durchführung und Leitung von Audits.
- Revisor: Verantwortung für die Überprüfung und Einhaltung der Aufgaben, Ansprechpartner bei Verstößen.
Aufbau einer Sicherheitsorganisation: Personalrat / Betriebsrat
- Verantwortung für die Interessenvertretung der Mitarbeiter.
- Hin- und Mitwirkung im Rahmen von Maßnahmen, die die Mitarbeiter betreffen.
Aufbau einer Sicherheitsorganisation: IS-Management-Team (ISMT)
- Leitung
- ISB
- ICS-ISB
- IT-Leiter
- Bereichsleiter
- DSB
- Betriebsrat
- Einbindung unterscheidet sich je nach Organisation
ISMS-Dokumentations- und Organisationspyramide
- Strategisch
- Taktisch
- Operativ
- IS-Leitlinie
- Sicherheitskonzept nach BSI IT-Grundschutz
- Umsetzungskonzepte und Prozessbeschreibungen
- Detail- und Handlungsanweisungen, Nachweisdokumente und Hilfsmittel
- Oberste Leitung, ISB, ICS-ISB, Fachbereich, Mitarbeiter*innen
Aufbau von IS-Konzepten
- Leitlinie (strategisches Dokument, zielorientiert, beschreibt Sicherheitsziele, benennt Zweck, Mittel und Organisationsstrukturen)
- Sicherheitskonzept mit übergreifenden Richtlinien (themenorientiert, beschreibt Verfahren zur Erfüllung der IS-Anforderungen, formuliert Anforderungen)
- Umsetzungskonzepte (operative IS-Dokumente, fachbereichsbezogen, beschreibt fachliche Konzepte, benennt Maßnahmen zur Umsetzung)
- Details- und Handlungsanweisungen (Ausarbeitung von Maßnahmen, Nachweisdokumente und Hilfsmittel)
Initiierung: Leitlinie zur Informationssicherheit
- Erstellung einer Leitlinie zur Informationssicherheit
- Verantwortung der Behörden- bzw. Unternehmensleitung
- Festlegung des Geltungsbereichs
- Inhalte der Sicherheitsleitlinie
- Bekanntgabe der Sicherheitsleitlinie
- Aktualisierung der Sicherheitsleitlinie
Zielsetzung: BSI-Standard 200-2
- Methodik für ein effektives Management der Informationssicherheit für Institutionen aller Größen und Arten.
- Aufwand im Informationssicherheitsprozess reduzieren durch Standard-Sicherheitsmaßnahmen.
- Basis für hochschutzbedürftige Geschäftsprozesse.
- Interpretation der Anforderungen aus ISO 27001 und Empfehlungen aus ISO 27002.
- Hinweise zur Umsetzung mit Hintergrund-Know-how und Beispielen.
BSI IT-Grundschutz 200-2: Die Drei Vorgehensweisen
- Anforderungen für erhöhten Schutzbedarf
- Standard-Anforderungen
- Basis-Anforderungen
- Kern-Absicherung
- Schutzbedarf normal
- Standard-Absicherung
- Basis-Absicherung
BSI IT-Grundschutz 200-2: Bestimmung des Sicherheitsniveaus
- Entscheidung für eine beschriebene Vorgehensweisen
- Kern-Absicherung
- Basis-Absicherung
- Standard-Absicherung
BSI IT-Grundschutz 200-2: Struktur der Bausteine
- Sicherheitsanforderungen für den Schutz des betrachteten Gegenstands.
- Beschreibung von Aufgaben zur Bewahrung des Schutzes.
- Anforderungen in drei Kategorien gruppiert (Basis-, Standard-, Kern-Absicherung).
Vorgehensweise: Basis-Absicherung
- Vorgehensweise kann angewendet werden, wenn ein Informationssicherheitsprozess initiiert, die Sicherheitsleitlinie und Informationssicherheitsorganisation definiert, eine Übersicht der vorhandenen Assets erstellt und die Basis-Absicherung als IT-Grundschutz-Vorgehensweise ausgewählt wurde.
- Festlegung des Geltungsbereichs, Organisation, Infrastruktur, IT-Systeme, Anwendungen, Mitarbeiter.
- Auswahl und Priorisierung relevanter Bausteine, IT-Grundschutz-Check (Basisanforderungen), Realisierung der Maßnahmen.
Vorgehensweise: Kern-Absicherung
- Geeignet für Institutionen mit großem Handlungsbedarf im Bereich der Informationssicherheit.
- Fokus auf der Absicherung kritischer Assets.
- Basis für umfassende Sicherheitskonzepte (Standard-Absicherung).
- Festlegung des Geltungsbereichs (abgegrenzt und klein), Identifikation und Festlegung der kritischen Assets, Strukturanalyse, Analyse des Ist-Zustands, Schutzbedarfsfeststellung, Modellierung.
Vorgehensweise: Standard-Absicherung
- Ziel ist eine pragmatische und effektive Vorgehensweise für ein normales Sicherheitsniveau.
- Basis für ein höheres Sicherheitsniveau.
- Festlegung des Geltungsbereichs, Organisation, Infrastruktur, IT-Systeme, Anwendungen, Mitarbeiter, Strukturanalyse, Analyse des Ist-Zustands, Schutzbedarfsfeststellung.
- Modellierung, IT-Grundschutz-Check, Risikoanalyse
Vorarbeiten: Vorgehensweise und Geltungsbereich festlegen
- Formulierung von Sicherheitszielen und einer Leitlinie zur Informationssicherheit.
- Ermittlung von Rahmenbedingungen.
- Aufbau einer Informationssicherheitsorganisation.
- Festlegung einer Vorgehensweise und Anwendungsbereich für das ISMS.
Zielsetzung: BSI-Standard 200-3
- Methodik zur Erstellung einer Risikoanalyse.
- Beschreibt die notwendigen risikobezogenen Arbeitsschritte.
- Deutlich reduzierter Aufwand gegenüber ISO 31000 oder ISO 27005.
- Zielgruppe sind Unternehmen oder Behörden, die die IT-Grundschutz-Methodik bereits anwenden.
Risikoanalyse nach 200-3: Übersicht der Methodik
- Initiierung des Sicherheitsprozesses
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung
- IT-Grundschutz-Check
- Risikoanalyse
- Gefährdungsübersicht
- Behandlung von Risiken
- Konsolidierung
Risikoanalyse nach BSI 200-3: Vorarbeiten
- Fragestellungen und Managemententscheidungen
- Voraussetzungen für eine Risikoanalyse
- Methodik/Standard
- Anpassung der Methodik an die Institution
- Risikoakzeptanzkriterien
- Verantwortlichkeiten für Teilaufgaben bei der Risikoanalyse
Wo finde ich die Standards und wie sehen die aus?
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
IT-Grundschutz-Kompendium
- Verfügbarkeit der BSI-Standards 200-1, 200-2, 200-3
- Verfügbarkeit des IT-Grundschutz-Kompendiums
BSI IT-Grundschutz-Kompendium nach 200-2
- Zusammen mit den Standards bildet das Kompendium die Basis für umfassende Informationen zur Informationssicherheit.
- Zentrale Bestandteile des Kompendiums und Erläuterung möglicher Gefährdungen und wichtiger Sicherheitsanforderungen.
- Die -Grundschutz-Bausteine sind in zehn unterschiedliche Schichten aufgeteilt, thematisch von Anwendungen bis zu Sicherheitsmanagement.
- Jährliche Aktualisierung des Kompendiums im Februar.
BSI IT-Grundschutz-Kompendium: Struktur (1) und (2)
- Prozessorientierte Bausteine in Schichten gruppiert (ISMS, ORP, CON, OPS, DER, INF, NET, SYS, APP, IND)
- Systemorientierte Bausteine in Schichten gruppiert (APP, SYS, IND, NET, INF, DER).
Benutzerdefinierte Bausteine
- Anpassung von Modulen an die spezifischen Bedürfnisse und Anforderungen der Organisation, oder System.
- WORD-Vorlagen vom BSI.
IT-Grundschutz-Profile: Schablonen für die Informationssicherheit
- Definitionen von Anwendungsbereichen.
- Festlegung des Anwendungsbereichs.
- Verallgemeinerte Strukturanalyse, Schutzbedarfsfeststellung und Modellierung
- Auswahl und Anpassung von umzusetzenden IT-Grundschutz-Bausteinen.
- Beschreibung spezifischer Sicherheitsanforderungen und -maßnahmen.
Wie sieht eigentlich das Kompendium in echt aus?
- Bild des IT-Grundschutz-Kompendiums.
Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit
- Ziel ist die Aufrechterhaltung und Optimierung des Sicherheitsniveaus.
- Überprüfung des Sicherheitsprozesses und der organisatorischen Strukturen.
- Bewertung von Maßnahmen hinsichtlich Passgenauigkeit, Praxisorientierung und Korrektheit.
- Anpassung des Ansatzes an den veränderten Sicherheitsbedrohungen, ggfs. Basis-, Standard- oder Kernabsicherung.
Leitfragen für die Überprüfung & Kennzahlen
- Verfahren und Mechanismen zur Überprüfung der Effizienz der Maßnahmen.
- Ziele und Methoden der Überwachung.
- Verantwortlichkeiten bei der Überwachung.
- Frequenz der Auswertung der Daten.
- Kennzahlen in der Informationssicherheit zur Messbarkeit von Prozessen (z.B. Sicherheitsvorfälle, Systemausfälle, Phishing-Awareness).
Aufwände richtig schätzen
- Priorisierung von Aufgaben auf Basis von Wichtigkeit und Dringlichkeit.
- Effektive Nutzung der Ressourcen.
- Regelmäßige Überprüfung und Anpassung der Pläne.
Reifegradmodell
Überprüfungsverfahren des ISMS und Verbesserung der Informationssicherheit
- Interne Audits (regelmäßige interne Überprüfungen, Konformitätsprüfung mit IT-Grundschutz, Überprüfung der Realisierungspläne, Wirksamkeitsprüfungen, Sicherheitrevisionen)
- Externe Audits (unabhängige, externe Prüfung, Konformitätsprüfung mit IT-Grundschutz, Erlangung/Aufrechterhaltung der Zertifizierung).
- Managementbewertung (regelmäßige Überprüfung des ISMS auf Eignung, Angemessenheit und Wirksamkeit).
- Reaktion auf Sicherheitsvorfälle (Prozesse zur Identifizierung, Bewertung und Behandlung, Verbesserung des ISMS durch Lernen aus Vorfällen).
Beispiel für einen kontinuierlichen Verbesserungsprozess (KVP)
- Planen (Bereiche identifizieren, Ziele festlegen, Maßnahmen planen).
- Umsetzen (Maßnahmen ausführen)
- Überprüfen (Bewertung der Ergebnisse, Erfolge messen).
- Handeln (weitere Verbesserungen, Anpassung/Weiterentwicklung).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Testen Sie Ihr Wissen über den IT-Grundschutz und die neuesten Änderungen in den Standards, insbesondere die abgelösten und aktuellen BSI-Standards. Erfahren Sie mehr über die Sicherheitsmaßnahmen und deren Umsetzung. Dieses Quiz besteht aus Fragen zu grundlegenden Konzepten und Änderungen im Bereich IT-Sicherheit.