Skip to content Skip to footer

IT-Grund­schutz des BSI

Lese­dau­er 4 Minu­ten

Mit dem IT-Grund­schutz stellt das BSI einen umfang­rei­chen Leit­fa­den zur Absi­che­rung digi­ta­ler Sys­te­me von Orga­ni­sa­tio­nen bereit.

Im jähr­lich aktua­li­sier­ten Kom­pen­di­um sind die genau­en Anfor­de­run­gen des BSI beschrie­ben. Doch Kri­ti­ker betrach­ten den Maß­nah­men­ka­ta­log als zu sper­rig und zu büro­kra­tisch für die Anwen­dung in der Privatwirtschaft.

Grund­schutz-Kom­pen­di­um

Durch mei­ne Fort­bil­dung zum IT-Grund­schutz Prak­ti­ker betrach­te ich jedoch gera­de die aus­führ­li­che Behand­lung der IT-Sicher­heit als Stär­ke des Grundschutz-Kompendiums.

Ande­re Stan­dards nut­zen eher vage For­mu­lie­run­gen wie „ange­mes­se­ne Sicher­heits­vor­keh­run­gen“ oder „neu­es­ter Stand der Tech­nik“, das BSI hat sich zum Ziel gesetzt, kla­re Vor­ga­ben für sämt­li­che Anwen­dungs­be­rei­che von Cyber­se­cu­ri­ty bereit­zu­stel­len. Dabei wird kein beson­de­res tech­ni­sches Fach­wis­sen vor­aus­ge­setzt, um das Doku­ment auch Ver­ant­wort­li­chen außer­halb der IT zugäng­lich zu machen.

Vor­tei­le des BSI IT-Grundschutzes

Das Kom­pen­di­um bie­tet zum einen klar defi­nier­te Anfor­de­run­gen zur Infor­ma­ti­ons­si­cher­heit, wel­che die Umset­zung von kon­kre­ten Ver­bes­se­run­gen in der Orga­ni­sa­ti­on wesent­lich erleich­tert und zum ande­ren ent­fällt bei einer BSI-Zer­ti­fi­zie­rung in der Regel eine detail­lier­te Risi­ko­ana­ly­se, da der Grund­schutz auf Basis von all­ge­mei­nen Bedro­hun­gen kon­zi­piert ist und Stan­dard­maß­nah­men für die IT-Sicher­heit bereitstellt.

Orga­ni­sa­tio­nen, die ihre IT-Sicher­heit gene­rell ver­bes­sern oder sich auf einen ande­ren Com­pli­ance-Stan­dard vor­be­rei­ten, kön­nen den IT-Grund­schutz als Leit­fa­den für die Erhe­bung des Ist-Zustan­des und das Anvi­sie­ren von mög­li­chen Ver­bes­se­run­gen nutzen.

Bei der voll­stän­di­gen Umset­zung des Grund­schut­zes ist zudem eine ISO 27001-Zer­ti­fi­zie­rung mög­lich, um inter­na­tio­na­le Ver­gleich­bar­keit zu gewährleisten.

IT-Grund­schutz

Im Zen­trum des IT-Grund­schut­zes steht der Auf­bau eines Manage­ment­sys­tems (MDM) für Infor­ma­ti­ons­si­cher­heit bzw. ISMS, also Richt­li­ni­en und Ver­fah­ren, die Infor­ma­ti­ons­si­cher­heit dau­er­haft in einer Orga­ni­sa­ti­on ver­an­kern und kla­re Abläu­fe schaffen.

Stan­dards als Grundlage

Die Grund­la­gen für die Erstel­lung eines sol­chen ISMS sind in den BSI-Stan­dards 200–1 und 200–2 doku­men­tiert. Trotz der Bezeich­nung als Stan­dard han­delt es sich bei die­sen Doku­men­ten im Wesent­li­chen um eine Hil­fe­stel­lung, die einen orga­ni­sa­to­ri­schen Rah­men für die Umset­zung des IT-Grund­schut­zes anbietet.

Bau­stei­ne

Kon­kre­te Anfor­de­run­gen, die Orga­ni­sa­tio­nen in Berei­chen wie Infra­struk­tur, Soft­ware-Anwen­dun­gen, IT-Sys­te­men oder Per­so­nal erfül­len müs­sen, sind im Grund­schutz-Kom­pen­di­um zusam­men­ge­fasst. Das Kom­pen­di­um besteht aus zahl­rei­chen Bau­stei­nen, die sich auf zehn ver­schie­de­ne The­men wie Betrieb, Orga­ni­sa­ti­on oder Netz­kom­mu­ni­ka­ti­on aufteilen.

Dabei geht das Kom­pen­di­um in jedem Kapi­tel, bei­spiels­wei­se NET.2.1 WLAN-Betrieb, zunächst auf mög­li­che Gefah­ren ein und defi­niert anschlie­ßend kon­kre­te Anfor­de­run­gen, etwa „Access Points müs­sen zugriffs- und dieb­stahl­si­cher mon­tiert werden.“

Der IT-Grund­schutz unter­schei­det dabei zwi­schen grund­le­gen­den Basis-Anfor­de­run­gen und wei­ter­rei­chen­den Standard-Anforderungen.

Es gibt drei mög­li­che Zer­ti­fi­zie­run­gen auf Basis des IT-Grund­schut­zes nach BSI:

Basis-Absi­che­rung

Bei der Basis-Absi­che­rung wer­den die Grund­la­gen der IT-Sicher­heit in allen Berei­chen des Unter­neh­mens umge­setzt. Die­se Opti­on bie­tet also einen brei­ten, aber nicht beson­ders umfas­sen­den Schutz und die­ses ist kei­ne Basis für eine Zertifizierung.

Kern-Absi­che­rung

Bei der Kern-Absi­che­rung wer­den auch wei­ter­füh­ren­de Anfor­de­run­gen des Kom­pen­di­ums erfüllt, aber nur in beson­ders kri­ti­schen Berei­chen. Somit bie­tet die­se Vari­an­te einen ver­tief­ten Schutz für die wich­tigs­ten Sys­te­me. Auf Basis der Kern-Absi­che­rung ist auch eine ISO 27001-Zer­ti­fi­zie­rung möglich.

Stan­dard-Absi­che­rung

Die Stan­dard-Absi­che­rung deckt alle emp­foh­le­nen Anfor­de­run­gen des IT-Grund­schut­zes in sämt­li­chen Berei­chen ab. Es wer­den also alle Emp­feh­lun­gen des BSI umge­setzt. Auch hier ist eine ISO 27001-Zer­ti­fi­zie­rung durch einen BSI-Audi­tor möglich.

Struk­tur­ana­ly­se

Am Anfang steht die Struk­tur­ana­ly­se, bei der vor­han­de­ne Pro­zes­se, Anwen­dun­gen und Sys­te­me erfasst wer­den. Die­se wer­den dann im Rah­men einer Schutz­be­darfs­fest­stel­lung ana­ly­siert, um fest­zu­stel­len, ob es Objek­te im Unter­neh­men gibt, die zusätz­li­che Schutz­maß­nah­men brau­chen. Dabei wird jedem Ele­ment der pas­sen­de Bau­stein aus dem Kom­pen­di­um zugeordnet.

Risi­ko­ana­ly­se

Falls es Pro­zes­se oder Sys­te­me gibt, für die kein pas­sen­der Bau­stein exis­tiert, muss ein benut­zer­de­fi­nier­ter Bau­stein erstellt wer­den. In die­sem Fall ist auch eine Risi­ko­ana­ly­se notwendig.

Der IT-Grund­schutz defi­niert kla­re Kri­te­ri­en für Daten­si­cher­heit, den­noch haben Orga­ni­sa­tio­nen freie Hand, bei der Art des Weges die­se Anfor­de­run­gen umzu­set­zen. Damit der Auf­wand so gering wie mög­lich ist, emp­fiehlt es sich, auf auto­ma­ti­sier­te Soft­ware-Lösun­gen zu set­zen, wel­che die not­wen­di­gen Pro­zes­se rei­bungs­los in den Geschäfts­all­tag integrieren.

Iden­ti­ty & Access Management

Mit einer pas­sen­den Iden­ti­ty & Access Manage­ment Lösung bleibt die hän­di­sche Ver­wal­tung und Doku­men­ta­ti­on von Zugriffs­rech­ten, die im Bau­stein Iden­ti­täts- und Berech­ti­gungs­ma­nage­ment vor­ge­ge­ben erspart. Selbst­ver­ständ­lich gibt es auch in vie­len ande­ren Berei­chen geeig­ne­te Soft­ware-Lösun­gen, wie zum Bei­spiel End­punkt-Sicher­heit, die Ver­wal­tung von Pass­wör­tern und Backup-Lösungen.

Pro­zes­se der Datensicherheit

Mit pas­sen­den Tools las­sen sich wesent­li­che Pro­zes­se der Daten­si­cher­heit zusam­men­fas­sen und über zen­tra­le Platt­for­men ver­wal­ten. Dabei decken Soft­ware-Pro­duk­te oft Anfor­de­run­gen aus ver­schie­de­nen Bau­stei­nen ab.

Über­blick behalten

Um den Über­blick zu behal­ten, emp­fiehlt es sich, sämt­li­che Kri­te­ri­en intern durch­zu­ge­hen, bevor ein Audi­tor kon­tak­tiert wird.

Ein IT-Grund­schutz Prak­ti­ker und der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te (ISB) bie­ten hier zusam­men die bes­ten Voraussetzungen.

Also las­sen Sie sich gut beraten.

Kommentar

0.0/5

Nach oben