Zusammenfassung
Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem Vorgehensmodell des IT-Grundschutzes (kurz: IT-GS) vom Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) betrachtet werden. Dabei werden wir auf die einzelnen Teilschritte eingehen, die notwendig sind, um die Organisation bzw. Teile davon nach IT-GS abzusichern und ggf. auch entsprechend zertifizieren zu lassen. Hier orientieren wir uns an dem BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise, der – wie der Titel bereits nahelegt – die Vorgehensweise bei der Umsetzung der Anforderungen nach IT-GS in einer Organisation beschreibt. In diesem Kapitel geben wir allerdings nur einen groben Überblick, der interessierte Leser wird für die weiteren Details auf die Lektüre der entsprechenden BSI-Standards verwiesen.
Die höchsten Türme fangen beim Fundament an.(Thomas Alva Edison, US-amerik. Erfinder)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
- 2.
Im IT-Grundschutz wird häufig auch noch die Bezeichnung IT-Sicherheitsbeauftragter (kurz: IT-SiBe) verwendet.
- 3.
Die Vorgehensweise nach BSI-Standard 100-3 wird in Teil III, Abschn. 8.3 dieses Buches noch im Detail vorgestellt.
- 4.
In diesem Fall ist eine aussagekräftige Begründung notwendig.
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008)
Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008)
Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz – Tools zur Unterstützung des Grundschutzprozesses. BSI, Bonn. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/GrundschutznaheTools/grundschutznahetools_node.html. Zugegriffen: 15. Mai 2016
Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Wegener, C., Milde, T., Dolle, W. (2016). Vorgehensweise nach BSI IT-Grundschutz. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_6
Download citation
DOI: https://doi.org/10.1007/978-3-662-49167-6_6
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49166-9
Online ISBN: 978-3-662-49167-6
eBook Packages: Computer Science and Engineering (German Language)