IT-Grundschutz-Kompendium

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 16. Januar 2022 um 16:16 Uhr durch imported>Atirador(112300) (Gramm.).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Das IT-Grundschutz-Kompendium (früher: IT-Grundschutz-Kataloge) ist eine jährlich vom BSI veröffentlichte Sammlung („Werkzeug“) für Informationssicherheit und damit die „Veröffentlichung“ des sog. IT-Grundschutzes.[1]

Sicherheits-Zertifizierung

Eine Sicherheits-Zertifizierung (nach ISO 27001) für Organisationen und Unternehmen besteht durch erfolgreiche Umsetzung des IT-Grundschutzes. Dabei spielen die sog. BSI-Standards zusammen mit dem IT-Grundschutz-Kompendium eine entscheidende Rolle.[2]

IT-Grundschutz-Bausteine

Die folgenden Bausteine sind Stand 2021.

Änderungen Bausteine

Die Bausteine CON.10 und INF.11 für IT in Fahrzeugen kamen 2021 neu hinzu.[3]

Die Bausteine CON.8 und INF.5 kamen 2020 neu dazu.[4]

ISMS: Sicherheitsmanagement

  • ISMS.1 Sicherheitsmanagement

ORP: Organisation und Personal

  • ORP.1 Organisation
  • ORP.2 Personal
  • ORP.3 Sensibilisierung und Schulung zur Informationssicherheit
  • ORP.4 Identitäts- und Berechtigungsmanagement
  • ORP.5 Compliance Management (Anforderungsmanagement)

CON: Konzeption und Vorgehensweise

  • CON.1 Kryptokonzept
  • CON.2 Datenschutz
  • CON.3 Datensicherungskonzept
  • CON.6 Löschen und Vernichten
  • CON.7 Informationssicherheit auf Auslandsreisen
  • CON.8 Software-Entwicklung
  • CON.9 Informationsaustausch
  • CON.10 Entwicklung von Webanwendungen

OPS: Betrieb

  • OPS.1.1.2 Ordnungsgemäße IT-Administration
  • OPS.1.1.3 Patch- und Änderungsmanagement
  • OPS.1.1.4 Schutz vor Schadprogrammen
  • OPS.1.1.5 Protokollierung
  • OPS.1.1.6 Software-Tests und -Freigaben
  • OPS.1.2.2 Archivierung
  • OPS.1.2.4 Telearbeit
  • OPS.1.2.5 Fernwartung
  • OPS.2.1 Outsourcing für Kunden
  • OPS.2.2 Cloud-Nutzung
  • OPS.3.1 Outsourcing für Dienstleister

DER: Detektion und Reaktion

  • DER.1 Detektion von sicherheitsrelevanten Ereignissen
  • DER.2.1 Behandlung von Sicherheitsvorfällen
  • DER.2.2 Vorsorge für die IT-Forensik
  • DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
  • DER.3.1 Audits und Revisionen
  • DER.3.2 Revision auf Basis des Leitfadens IS-Revision
  • DER.4 Notfallmanagement

APP: Anwendungen

  • APP.1.1 Office-Produkte
  • APP.1.2 Web-Browser
  • APP.1.4 Mobile Anwendung (Apps)
  • APP.2.1 Allgemeiner Verzeichnisdienst
  • APP.2.2 Active Directory
  • APP.2.3 OpenLDAP
  • APP.3.1 Webanwendungen
  • APP.3.2 Webserver
  • APP.3.3 Fileserver
  • APP.3.4 Samba
  • APP.3.6 DNS-Server
  • APP.4.2 SAP-ERP-System
  • APP.4.3 Relationale Datenbanksysteme
  • APP.4.6 SAP ABAP-Programmierung
  • APP.5.2 Microsoft Exchange und Outlook
  • APP.5.3 Allgemeiner E-Mail-Client und -Server
  • APP.6 Allgemeine Software
  • APP.7 Entwicklung von Individualsoftware

SYS: IT-Systeme

  • SYS.1.1 Allgemeiner Server
  • SYS.1.2.2 Windows Server 2012
  • SYS.1.3 Server unter Linux und Unix
  • SYS.1.5 Virtualisierung
  • SYS.1.7 IBM Z-System
  • SYS.1.8 Speicherlösungen
  • SYS.2.1 Allgemeiner Client
  • SYS.2.2.2 Clients unter Windows 8.1
  • SYS.2.2.3 Clients unter Windows 10
  • SYS.2.3 Clients unter Linux und Unix
  • SYS.2.4 Clients unter macOS
  • SYS.3.1 Laptops
  • SYS.3.2.1 Allgemeine Smartphones und Tablets
  • SYS.3.2.2 Mobile Device Management (MDM)
  • SYS.3.2.3 iOS (for Enterprise)
  • SYS.3.2.4 Android
  • SYS.3.3 Mobiltelefon
  • SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte
  • SYS.4.3 Eingebettete Systeme
  • SYS.4.4 Allgemeines IoT-Gerät
  • SYS.4.5 Wechseldatenträger

IND: Industrielle IT

  • IND.1 Prozessleit- und Automatisierungstechnik
  • IND.2.1 Allgemeine ICS-Komponente
  • IND.2.2 Speicherprogrammierbare Steuerung (SPS)
  • IND.2.3 Sensoren und Aktoren
  • IND.2.4 Maschine
  • IND.2.7 Safety Instrumented Systems

NET: Netze und Kommunikation

  • NET.1.1 Netzarchitektur und -design
  • NET.1.2 Netzmanagement
  • NET.2.1 WLAN-Betrieb
  • NET.2.2 WLAN-Nutzung
  • NET.3.1 Router und Switches
  • NET.3.2 Firewall
  • NET.3.3 VPN
  • NET.4.1 TK-Anlagen
  • NET.4.2 VoIP
  • NET.4.3 Faxgeräte und Faxserver

INF: Infrastruktur

  • INF.1 Allgemeines Gebäude
  • INF.2 Rechenzentrum sowie Serverraum
  • INF.5 Raum sowie Schrank für technische Infrastruktur
  • INF.6 Datenträgerarchiv
  • INF.7 Büroarbeitsplatz
  • INF.8 Häuslicher Arbeitsplatz
  • INF.9 Mobiler Arbeitsplatz
  • INF.10 Besprechungs-, Veranstaltungs- und Schulungsraum
  • INF.11 Allgemeines Fahrzeug
  • INF.12 Verkabelung

Weiterführende Informationen 2021 (laut BSI)

Literatur

Weblinks

Einzelnachweise

  1. IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit. Abgerufen am 5. Januar 2022.
  2. Zertifizierte Informationssicherheit. BSI, abgerufen am 5. Januar 2022.
  3. heise online: IT-Grundschutz-Kompendium: Web-Anwendungs- und Fahrzeug-IT-Sicherheit. Abgerufen am 5. Januar 2022.
  4. heise online: BSI: Richtlinien für sichere Softwareentwicklung. Abgerufen am 5. Januar 2022.