Sie sind hier: Home » Markt » Hinweise & Tipps

Umgang mit Informationssicherheitssystemen


Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz
Was genau ist das neue IT-Grundschutz-Kompendium und wie ist es einzuordnen?



Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV Nord Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen schon jetzt tun können.

Das IT-Grundschutz-Kompendium ist ein grundlegendes Instrument der modernisierten BSI-Standardreihe 200-x und damit elementarer Teil der bewährten IT-Grundschutz-Methodik. Das Kompendium löst die IT-Grundschutz-Kataloge auf Basis 100-x ab. Es beinhaltet unter anderem Empfehlungen zu Methoden, Prozessen und Verfahren zu unterschiedlichen Punkten der Informationssicherheit. Diese richten sich sowohl an öffentliche Einrichtungen als auch an Unternehmen der freien Wirtschaft. Die erste Edition des Kompendiums wurde im November veröffentlicht und enthält zunächst die Migration der wesentlichen bzw. die am häufigsten genutzten Bausteine der 15. Ergänzungslieferung nach der Version 100-x. Interessant sind unter anderem die erstmalig definierten Bausteine für den Bereich Industrie 4.0 oder IT-Forensik.

Was sind die wichtigsten Änderungen?
In den IT-Grundschutz-Katalogen nach 100-x sind sehr detaillierte Maßnahmen gelistet, die bei der Erstellung und Umsetzung eines Sicherheitskonzeptes umgesetzt werden müssen. Deren Umsetzung ist mit einem enormen Aufwand verbunden und für Anwender in der Praxis oft zu komplex. Daher fällt der Maßnahmenkatalog in seiner jetzigen Form im IT-Grundschutz-Kompendium weg. In den neuen Bausteinen werden nun Anforderungen formuliert, die zur Umsetzung der Informationssicherheit erfüllt werden müssen. Darüber hinaus werden drei verschiedene Vorgehensweise zur Umsetzung der Informationssicherheit eingeführt:

Die Basis-, Kern- und Standardabsicherung. Die Basisabsicherung richtet sich an "Neulinge" im Bereich strategischer Informationssicherheit, also Unternehmen die sich bisher noch nicht ganzheitlich mit dem Thema Informationssicherheitsmanagementsysteme (ISMS) auseinandergesetzt haben. Hier soll eine grundlegende Absicherung als Mindestanforderung gewährleistet werden, beispielsweise durch Einsatz von Firewalls oder Zutrittskontrollen. Die Kernabsicherung schützt die wichtigsten Werte eines Unternehmens. Das BSI spricht hier vom "Schutz der Kronjuwelen" wie beispielsweise Produktions-, Kunden- oder Finanzdaten. Wenn die Basis- und Kernbetrachtungen abgeschlossen sind, ist die Standardabsicherung der nächste Schritt. Diese umfasst eine ganzheitliche Abdeckung des Sicherheitsbedarfs der gesamten Organisation.

Insgesamt ist der Standard schlanker, kompakter und schneller geworden. Das vereinfacht die Umsetzung für Unternehmen erheblich.

Wie begegnen Unternehmen der Umstellung am besten?
Je nach Betrieb variiert die Erfahrung im Umgang mit Informationssicherheitssystemen stark. Daher ist hier zwischen Neulingen und betroffenen Unternehmen zu unterscheiden. Neulinge können direkt in den IT-Grundschutz nach 200-x einsteigen und eine Vorgehensweise anwenden. Für Unternehmen, die bereits Sicherheitskonzepte erarbeitet haben, ist es am sinnvollsten mit einer Migration zu warten, bis die zweite Edition des Kompendiums sowie alle Migrationshilfen vollständig verfügbar sind, um ihre Sicherheitskonzepte zu überarbeiten. "Wenn bereits vorhandene Sicherheitskonzepte in den Unternehmen vorliegen, empfehle ich zunächst einen Migrationsplan zu entwickeln und zu evaluieren, inwiefern vorhandene Sicherheitskonzepte migriert werden können", sagt Brozat.

Was können Unternehmen schon vor Veröffentlichung des zweiten Teils des Kompendiums tun?
Grundsätzlich ist vorab die Frage zu klären, ob ein Unternehmen seine Sicherheitskonzepte mit dem neuen BSI-Standard migrieren oder die Sicherheitskonzepte entsprechend der modifizierten Anforderungen gänzlich neu aufzusetzen möchte. "Wenn sich Einrichtungen für eine gänzlich neue Erarbeitung entscheiden, sollte auch diese sorgfältig geplant werden. Insgesamt sollte genug Zeit für die Anwendung des neuen IT-Grundschutzes eingeplant und die Verantwortlichen vorab auf den neuen Ansatz geschult werden", erklärt Brozat. Entsprechende Schulungen werden von verschiedenen Dienstleistern angeboten, darunter auch das Seminar zum "IT-Grundschutz-Experten" bei der TÜV Nord Akademie.
(TÜV Nord Akademie: ra)

eingetragen: 15.01.18
Home & Newsletterlauf: 16.02.18

TÜV Nord Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen