Skip to main content

Vorgehensweise nach BSI IT-Grundschutz

Implementierung eines ISMS auf Basis eines Security-Baseline-Ansatzes

  • 3259 Accesses

Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem Vorgehensmodell des IT-Grundschutzes (kurz: SeeSeeIT-Grundschutz IT-GS) vom Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) betrachtet werden. Dabei werden wir auf die einzelnen Teilschritte eingehen, die notwendig sind, um die Organisation bzw. Teile davon nach IT-GS abzusichern und ggf. auch entsprechend zertifizieren zu lassen. Hier orientieren wir uns an dem BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise, der – wie der Titel bereits nahelegt – die Vorgehensweise bei der Umsetzung der Anforderungen nach IT-GS in einer Organisation beschreibt. In diesem Kapitel geben wir allerdings nur einen groben Überblick, der interessierte Leser wird für die weiteren Details auf die Lektüre der entsprechenden BSI-Standards verwiesen.

Die höchsten Türme fangen beim Fundament an.(Thomas Alva Edison, US-amerik. Erfinder)

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-662-49167-6_6
  • Chapter length: 27 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   39.99
Price excludes VAT (USA)
  • ISBN: 978-3-662-49167-6
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Hardcover Book
USD   49.99
Price excludes VAT (USA)
Abb. 6.1
Abb. 6.2
Abb. 6.3
Abb. 6.4
Abb. 6.5
Abb. 6.6
Abb. 6.7
Abb. 6.8
Abb. 6.9
Abb. 6.10

Notes

  1. 1.

    Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.

  2. 2.

    Im IT-Grundschutz wird häufig auch noch die Bezeichnung IT-Sicherheitsbeauftragter (kurz: IT-SiBe) verwendet.

  3. 3.

    Die Vorgehensweise nach BSI-Standard 100-3 wird in Teil III, Abschn. 8.3 dieses Buches noch im Detail vorgestellt.

  4. 4.

    In diesem Fall ist eine aussagekräftige Begründung notwendig.

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008)

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008)

    Google Scholar 

  3. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz – Tools zur Unterstützung des Grundschutzprozesses. BSI, Bonn. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/GrundschutznaheTools/grundschutznahetools_node.html. Zugegriffen: 15. Mai 2016

  4. Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and Permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Vorgehensweise nach BSI IT-Grundschutz. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_6

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)