IT-Grundschutz-Kompendium
aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 16. Januar 2022 um 16:16 Uhr durch imported>Atirador(112300) (Gramm.).
Das IT-Grundschutz-Kompendium (früher: IT-Grundschutz-Kataloge) ist eine jährlich vom BSI veröffentlichte Sammlung („Werkzeug“) für Informationssicherheit und damit die „Veröffentlichung“ des sog. IT-Grundschutzes.[1]
Sicherheits-Zertifizierung
Eine Sicherheits-Zertifizierung (nach ISO 27001) für Organisationen und Unternehmen besteht durch erfolgreiche Umsetzung des IT-Grundschutzes. Dabei spielen die sog. BSI-Standards zusammen mit dem IT-Grundschutz-Kompendium eine entscheidende Rolle.[2]
IT-Grundschutz-Bausteine
Die folgenden Bausteine sind Stand 2021.
Änderungen Bausteine
Die Bausteine CON.10 und INF.11 für IT in Fahrzeugen kamen 2021 neu hinzu.[3]
Die Bausteine CON.8 und INF.5 kamen 2020 neu dazu.[4]
ISMS: Sicherheitsmanagement
- ISMS.1 Sicherheitsmanagement
ORP: Organisation und Personal
- ORP.1 Organisation
- ORP.2 Personal
- ORP.3 Sensibilisierung und Schulung zur Informationssicherheit
- ORP.4 Identitäts- und Berechtigungsmanagement
- ORP.5 Compliance Management (Anforderungsmanagement)
CON: Konzeption und Vorgehensweise
- CON.1 Kryptokonzept
- CON.2 Datenschutz
- CON.3 Datensicherungskonzept
- CON.6 Löschen und Vernichten
- CON.7 Informationssicherheit auf Auslandsreisen
- CON.8 Software-Entwicklung
- CON.9 Informationsaustausch
- CON.10 Entwicklung von Webanwendungen
OPS: Betrieb
- OPS.1.1.2 Ordnungsgemäße IT-Administration
- OPS.1.1.3 Patch- und Änderungsmanagement
- OPS.1.1.4 Schutz vor Schadprogrammen
- OPS.1.1.5 Protokollierung
- OPS.1.1.6 Software-Tests und -Freigaben
- OPS.1.2.2 Archivierung
- OPS.1.2.4 Telearbeit
- OPS.1.2.5 Fernwartung
- OPS.2.1 Outsourcing für Kunden
- OPS.2.2 Cloud-Nutzung
- OPS.3.1 Outsourcing für Dienstleister
DER: Detektion und Reaktion
- DER.1 Detektion von sicherheitsrelevanten Ereignissen
- DER.2.1 Behandlung von Sicherheitsvorfällen
- DER.2.2 Vorsorge für die IT-Forensik
- DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
- DER.3.1 Audits und Revisionen
- DER.3.2 Revision auf Basis des Leitfadens IS-Revision
- DER.4 Notfallmanagement
APP: Anwendungen
- APP.1.1 Office-Produkte
- APP.1.2 Web-Browser
- APP.1.4 Mobile Anwendung (Apps)
- APP.2.1 Allgemeiner Verzeichnisdienst
- APP.2.2 Active Directory
- APP.2.3 OpenLDAP
- APP.3.1 Webanwendungen
- APP.3.2 Webserver
- APP.3.3 Fileserver
- APP.3.4 Samba
- APP.3.6 DNS-Server
- APP.4.2 SAP-ERP-System
- APP.4.3 Relationale Datenbanksysteme
- APP.4.6 SAP ABAP-Programmierung
- APP.5.2 Microsoft Exchange und Outlook
- APP.5.3 Allgemeiner E-Mail-Client und -Server
- APP.6 Allgemeine Software
- APP.7 Entwicklung von Individualsoftware
SYS: IT-Systeme
- SYS.1.1 Allgemeiner Server
- SYS.1.2.2 Windows Server 2012
- SYS.1.3 Server unter Linux und Unix
- SYS.1.5 Virtualisierung
- SYS.1.7 IBM Z-System
- SYS.1.8 Speicherlösungen
- SYS.2.1 Allgemeiner Client
- SYS.2.2.2 Clients unter Windows 8.1
- SYS.2.2.3 Clients unter Windows 10
- SYS.2.3 Clients unter Linux und Unix
- SYS.2.4 Clients unter macOS
- SYS.3.1 Laptops
- SYS.3.2.1 Allgemeine Smartphones und Tablets
- SYS.3.2.2 Mobile Device Management (MDM)
- SYS.3.2.3 iOS (for Enterprise)
- SYS.3.2.4 Android
- SYS.3.3 Mobiltelefon
- SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte
- SYS.4.3 Eingebettete Systeme
- SYS.4.4 Allgemeines IoT-Gerät
- SYS.4.5 Wechseldatenträger
IND: Industrielle IT
- IND.1 Prozessleit- und Automatisierungstechnik
- IND.2.1 Allgemeine ICS-Komponente
- IND.2.2 Speicherprogrammierbare Steuerung (SPS)
- IND.2.3 Sensoren und Aktoren
- IND.2.4 Maschine
- IND.2.7 Safety Instrumented Systems
NET: Netze und Kommunikation
- NET.1.1 Netzarchitektur und -design
- NET.1.2 Netzmanagement
- NET.2.1 WLAN-Betrieb
- NET.2.2 WLAN-Nutzung
- NET.3.1 Router und Switches
- NET.3.2 Firewall
- NET.3.3 VPN
- NET.4.1 TK-Anlagen
- NET.4.2 VoIP
- NET.4.3 Faxgeräte und Faxserver
INF: Infrastruktur
- INF.1 Allgemeines Gebäude
- INF.2 Rechenzentrum sowie Serverraum
- INF.5 Raum sowie Schrank für technische Infrastruktur
- INF.6 Datenträgerarchiv
- INF.7 Büroarbeitsplatz
- INF.8 Häuslicher Arbeitsplatz
- INF.9 Mobiler Arbeitsplatz
- INF.10 Besprechungs-, Veranstaltungs- und Schulungsraum
- INF.11 Allgemeines Fahrzeug
- INF.12 Verkabelung
Weiterführende Informationen 2021 (laut BSI)
- IT-Grundschutz-Bausteine (Edition 2021)
- Kreuzreferenztabellen zum IT-Grundschutz-Kompendium (Edition 2021)
- Änderungsdokumente (Edition 2021)
- Struktur des IT-Grundschutz-Kompendiums (Edition 2021)
- Checklisten zum IT-Grundschutz-Kompendium (Edition 2021)
- Errata zur Edition 2021 des IT-Grundschutz-Kompendiums
- Zuordnungstabelle ISO zum IT-Grundschutz
Literatur
- Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls. Springer Fachmedien Wiesbaden, Wiesbaden 2020, ISBN 978-3-658-27691-1 978-3-658-27692-8 (Abgerufen am 5. Januar 2022).
- IT-Sicherheit: Neuerungen im BSI-IT-Grundschutz-Kompendium Edition 2021. heise online. (Bezahlartikel)
Weblinks
- Elementare Gefährdungen
- IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit (Edition 2021)
- Archiv alter IT-Grundschutz-Kompendien
Einzelnachweise
- ↑ IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit. Abgerufen am 5. Januar 2022.
- ↑ Zertifizierte Informationssicherheit. BSI, abgerufen am 5. Januar 2022.
- ↑ heise online: IT-Grundschutz-Kompendium: Web-Anwendungs- und Fahrzeug-IT-Sicherheit. Abgerufen am 5. Januar 2022.
- ↑ heise online: BSI: Richtlinien für sichere Softwareentwicklung. Abgerufen am 5. Januar 2022.