Zum Inhalt springen

Wie viele Bausteine BSI Grundschutz?

Gefragt von: Frau Prof. Dr. Irena Haupt  |  Letzte Aktualisierung: 23. September 2022
sternezahl: 4.4/5 (69 sternebewertungen)

Das Bundesamt für Sicherheit in der Informationstechnik ( BSI ) hat die neue Edition des IT -Grundschutz-Kompendiums veröffentlicht. Die Edition 2022 steht mit 104 IT -Grundschutz-Bausteinen als PDF auf der BSI -Website zur Verfügung und ist erstmals auch als .

Wie viele IT Grundschutz Bausteine?

Das IT -Grundschutz-Kompendium ist modular aufgebaut. Den Kern bilden die jeweils rund zehn Seiten langen IT -Grundschutz-Bausteine, in denen jeweils für einen bestimmten Aspekt der Informationssicherheit typische Gefährdungen und Sicherheitsanforderungen beschrieben werden.

Welche Bestandteile bilden den Kern des BSI grundschutzes?

Es besteht aus den IT -Grundschutz-Bausteinen, die in zehn thematische Schichten eingeordnet sind und jeweils unterschiedliche Aspekte betrachten. Jeder Baustein beginnt mit einer kurzen Einleitung, gefolgt von der Zielsetzung und Abgrenzung des betrachteten Gegenstands zu anderen Bausteinen mit thematischem Bezug.

Was sind BSI Bausteine?

Bausteine sind die elementaren Bestandteile der IT -Grundschutz-Methodik. Sie enthalten die wichtigsten Anforderungen und Empfehlungen zur Absicherung einzelner oder komplexer Systeme und Prozesse und werden im IT -Grundschutz-Kompendium veröffentlicht.

Wie hängt der BSI Grundschutz und ISO 27001 zusammen?

BSI IT Grundschutz und ISO 27001 sind vom Ansatz her ähnlich. Beide können für ein „Information Security Management System (ISMS)“ genutzt werden. Mit beiden lassen sich Risiken aus der IT ermitteln und durch geeignete Maßnahmen auf ein akzeptables Maß reduzieren. Nach beiden Standards sind Zertifizierungen möglich.

BSI IT-Grundschutz-Kataloge - Einfach erklärt! Mit Beispielen

44 verwandte Fragen gefunden

Wie ist die ISO 27001 aufgebaut?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Was ist der Hauptunterschied zwischen einer Zertifizierung gemäß BSI Standard und der einer gemäß ISO 27001?

Ein ISMS nach ISO 27001 ist mehr am Management der Informationssicherheit interessiert, wohingegen in den BSI-Grundschutzkatalogen detaillierte Vorgehensweise zur Minimierung von Risiken beschrieben werden. Der jeweils andere Standard kann gut als Inspirationsquelle für die eigene Arbeit hinzugezogen werden.

Was ist bsi 200 1?

BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) Dieser Standard beschreibt Schritt für Schritt, was ein erfolgreiches Informationssicherheitsmanagement ausmacht und welche Aufgaben der Leitungsebene in Behörden und Unternehmen dabei zukommen.

Was ist BSI Standard 200 2?

Der neue Standard bildet die Basis der bewährten BSI -Methodik zum Aufbau eines soliden Informationssicherheitsmanagements ( ISMS ). Er etabliert drei neue Vorgehensweisen bei der Umsetzung des IT -Grundschutzes: Die Basis-Absicherung liefert einen Einstieg zur Initiierung eines ISMS .

Was versteht man unter IT Grundschutz?

Der IT -Grundschutz hilft dabei, das Niveau der Informationssicherheit in einer Institution anzuheben und aufrechtzuerhalten. Er ist der bewährte Standard zum Aufbau eines ISMS .

Wer muss IT Grundschutz umsetzen?

Bundesbehörden müssen den Grundschutz in der Regel umsetzen, und die Betreiber kritischer Infrastrukturen müssen "die Einhaltung von IT-Sicherheit nach dem Stand der Technik" regelmäßig gegenüber dem BSI nachweisen.

Was gehört alles zur IT-Sicherheit?

IT-Sicherheit und Cyber Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyber-Angriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Schwachstellenmanagement und vieles mehr.

Was ist die Aufgabe des BSI?

Zu den Aufgaben des BSI gehören weiterhin: Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze. Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen. Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen.

Was ist eine Schutzbedarfsfeststellung?

Bei der Schutzbedarfsfeststellung wird das Ziel vorgegeben, den Schutzbedarf der Informationstechnik (Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume) zu ermitteln, damit angemessene IT-Sicherheitsmaßnahmen im Hinblick auf die Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit umgesetzt werden.

Warum Schutzbedarfsanalyse?

Die Schutzbedarfsanalyse ist ein Teil des IT-Sicherheitskonzepts nach dem IT-Grundschutz. Anhand der drei Schutzziele Integrität, Vertraulichkeit und Verfügbarkeit müssen alle Unternehmens-Assets analysiert und deren Schutzbedarf dokumentiert werden.

Was ist eine Leitlinie IT?

Eine Sicherheitsleitlinie gibt die Grundsätze, Ziele, Maßnahmen und Verantwortlichkeiten für die Gewährleistung der IT-Sicherheit vor und regelt das Vorgehen bei Verstößen. Für die IT-Sicherheit ist grundsätzlich jeder in seinem Bereich verantwortlich.

Was sollte eine Leitlinie zur Informationssicherheit enthalten?

Welche Inhalte gehören in eine Leitlinie?
  • Stellen Sie den Stellenwert der Informationssicherheit für den Betrieb dar. ...
  • Erläutern Sie nicht nur die Sicherheitsziele selbst, sondern auch ihren Bezug zu den Geschäftszielen Ihrer Organisation.
  • Benennen Sie zudem die Kernelemente der Sicherheitsstrategie Ihrer Institution.

Was ist eine Strukturanalyse it?

Strukturanalyse: Grundlage eines jeden IT-Sicherheitskonzepts ist die genaue Kenntnis der Infor- mationen, Prozesse und unterstützenden technischen Systeme des betrachteten Informationsver- bundes. Ziel der Strukturanalyse ist es, die hierfür erforderlichen Kenntnisse zusammenzustellen und aufzubereiten.

Welche Anwendungen sind in der Strukturanalyse zu erfassen?

Bei der Strukturanalyse werden alle Komponenten des Informati- onsverbundes (Anwendung, IT-System, Raum und Kommunikati- onsverbindung) erfasst. Die Strukturanalyse kann durch den IT- Sicherheitsbeauftragten auch mit der Unterstützung des GSTOOL durchgeführt werden.

Welches Modell liegt dem in BSI Standard 200 1 beschriebenen sicherheitsprozess zugrunde?

Der PDCA-Zyklus lässt sich prinzipiell auf alle Aufgaben innerhalb des Sicherheitsprozesses anwen den.

Welche Klassifizierungsstufen gibt es?

So verwenden manche Unternehmen die Klassifizierung mit 4 Stufen wie zum Beispiel „öffentlich“, „intern“, „vertraulich“, „streng vertraulich“ oder mit 2 Stufen nämlich „öffentlich“ und „intern. “

Wer darf ISO 27001 zertifizieren?

Allerdings dürfen die Testate nur von einem beim BSI zertifizierten Auditor vergeben werden. Voraussetzung für die Vergabe eines ISO 27001-Zertifikats auf der Basis von IT -Grundschutz ist eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor.

Wer braucht ISO 27001?

Die Top Branchen mit ISO 27001 Zertifizierung:
  • IT: 37% der ISO 27001 zertifizierten Unternehmen gehören zur IT Branche.
  • Energie- und Wasserversorgung: 14%
  • Immobilien: 12%
  • Industrie: 9%
  • Öffentliche Stellen: 9%
  • Gesundheits- und Sozialwesen: 7%

Wie viele Controls hat die ISO 27001?

ISO 27001 Anhang A ist ein Katalog, bestehend aus 14 Sicherheitsthemen, 35 damit verbundenen Maßnahmenzielen und 114 Controls.

Was kostet eine BSI Zertifizierung?

Es entstehen voraussichtlich Kosten in Höhe von 1.900 € pro Person. Für eine Anmeldung verwenden Sie bitte den Vordruck: Anmeldung CC-Workshop (Stand: 03-2022), den Sie am Bildschirm ausfüllen und anschließend zwecks Unterschrift ausdrucken können.