www.wikidata.de-de.nina.az
Die IT Grundschutz Kataloge vor 2005 genannt IT Grundschutzhandbuch 1 war eine Sammlung von Dokumenten herausgegeben vom Bundesamts fur Sicherheit in der Informationstechnik BSI die der Erkennung und Bekampfung sicherheitsrelevanter Schwachstellen in IT Umgebungen auch genannt IT Verbund dienten und seit 2017 durch das IT Grundschutz Kompendium abgelost wurden 2 3 Inhaltsverzeichnis 1 Umfang und Inhalte 1 1 IT Grundschutz 1 2 Schutzziele 2 Aufbau der IT Grundschutz Kataloge 2 1 Bausteinkatalog 2 2 Gefahrdungskataloge 2 3 Massnahmenkataloge 2 4 Weiterfuhrendes Material 2 5 Modernisierung des IT Grundschutz 3 Anwenderwerkzeuge zur Umsetzung Software 4 Liste Anbieter Stand 2022 alphabetisch 5 Literatur 6 Weblinks 7 EinzelnachweiseUmfang und Inhalte BearbeitenDie Sammlung umfasste mit Einleitung und Katalogen uber 4 800 Seiten 15 Erganzungslieferung aus 2016 und diente Unternehmen und Behorden als Grundlage zum Erlangen einer Zertifizierung nach IT Grundschutz Durch die Zertifizierung zeigt ein Unternehmen dass es geeignete Massnahmen zur Absicherung seiner IT Systeme gegen IT Sicherheitsbedrohungen unternommen hat IT Grundschutz Bearbeiten IT Grundschutz umfasst Standard Sicherheitsmassnahmen fur typische IT Systeme mit normalem mittleren Schutzbedarf 4 Die Erkennung und Bewertung von Schwachstellen in IT Systemen erfolgt oftmals uber eine Risikoanalyse wobei fur jedes System oder jede Gruppe gleichartiger Systeme einzeln ein Gefahrdungspotential geschatzt und die Kosten eines Schadens an dem System ermittelt wird Diese Herangehensweise ist sehr zeitaufwandig und dementsprechend teuer Der IT Grundschutz geht von einer fur das System ublichen Gefahrdungslage aus die in 80 der Falle zutreffend ist und empfiehlt hierfur adaquate Gegenmassnahmen So kann ein Sicherheitsniveau erreicht werden das in den meisten Fallen als ausreichend betrachtet werden kann und daher die wesentlich teurere Risikoanalyse ersetzt In Fallen eines hoheren Sicherheitsbedarfs kann der IT Grundschutz als Grundlage fur weitergehende Massnahmen genutzt werden Die ursprungliche Zertifizierung nach IT Grundschutz wurde durch eine anerkannte ISO IEC 27001 Zertifizierung auf der Basis von IT Grundschutz vollstandig abgelost Im Gegensatz zur ISO 27001 verfolgt der IT Grundschutz den Bottom Up Ansatz und ist damit sehr techniklastig Schutzziele Bearbeiten Die IT Sicherheit unterteilt sich in drei Schutzziele auch Grundwerte der Informationssicherheit genannt Vertraulichkeit Vertrauliche Informationen mussen vor unbefugter Preisgabe geschutzt werdenIntegritat Korrektheit Manipulationsfreiheit und Unversehrtheit von IT Systemen IT Verfahren und Informationen Hierbei ist auch die Authentizitat d h die Echtheit Zurechenbarkeit und Glaubwurdigkeit von Informationen zu berucksichtigen Verfugbarkeit Dienstleistungen Funktionen eines IT Systems oder auch Informationen stehen zum geforderten Zeitpunkt zur Verfugung Daruber hinaus steht es dem Anwender frei weitere Schutzziele Grundwerte zu definieren Beispielhaft seien aufgefuhrt Nichtabstreitbarkeit Verbindlichkeit Es darf nicht moglich sein ausgefuhrte Handlungen abzustreitenAuthentizitat Es muss gewahrleistet sein dass es sich tatsachlich um eine autorisierte Person Identitatsnachweis handelt oder Informationen echt und glaubwurdig sindZuverlassigkeitAufbau der IT Grundschutz Kataloge Bearbeiten nbsp Aufbau der IT Grundschutz KatalogeEine Einleitung mit Erklarungen Herangehensweisen an den IT Grundschutz Begriffs und Rollendefinitionen sowie ein Glossar machen den Leser zunachst mit dem Handbuch vertraut Daraufhin folgen die Bausteinkataloge die Gefahrdungskataloge und abschliessend die Massnahmenkataloge Erganzt wird die Sammlung durch Formulare und Kreuzreferenztabellen auf der Internetplattform des Bundesamts fur Sicherheit in der Informationstechnik BSI Die IT Grundschutz Vorgehensweise selbst ist in den BSI Standards 100 1 bis 100 4 beschrieben und ist die Basis fur die Anwendung der IT Grundschutz Kataloge und die Etablierung eines Informationssicherheitsmanagementsystemes Daruber hinaus gibt es auf der BSI Webseite zahlreiche Hilfsmittel zur Implementierung des IT Grundschutzes 5 Der Leitfaden Informationssicherheit ist dabei ein Einstiegsdokument in die ganze Thematik der Informationssicherheit und behandelt die wichtigsten Themen Jedes Katalogelement ist durch ein individuelles Kurzel gekennzeichnet das sich nach dem folgenden Schema aufbaut Zunachst wird die Kataloggruppe genannt B steht fur Baustein M fur Massnahme und G fur Gefahrdung Danach folgt die Nummer der Schicht die dieses Katalogelement in seinem Katalog betrifft anschliessend die fortlaufende Nummer innerhalb der Schicht Die IT Grundschutz Kataloge konnen online auf der BSI Seite kostenlos eingesehen und heruntergeladen werden oder auch vom Bundesanzeiger kostenpflichtig als gebundene Version bestellt werden Sie werden allerdings jedes Jahr aktualisiert als sogenannte Erganzungslieferung Bausteinkatalog Bearbeiten Der Bausteinkatalog ist das zentrale Element und folgt wie auch die weiteren Kataloge einem Schichtenmodell Es werden die folgenden funf Schichten beschrieben ubergreifende Aspekte Infrastruktur IT Systeme Netze und Anwendungen nbsp Zuordnung der einzelnen Bausteine zu Personengruppen in der jeweiligen OrganisationDie erste Schicht beschaftigt sich mit organisatorischen Fragen die Management Personal oder Outsourcing betreffen In der Schicht Infrastruktur wird der Schwerpunkt auf bauliche Aspekte gelegt Die Schicht IT Systeme befasst sich mit den Eigenschaften von IT Systemen zu denen neben den Clients und Servern auch Telefonanlagen oder Faxgerate gezahlt werden In der Netze Schicht werden Aspekte von Netzwerken beleuchtet Die Anwendungsschicht befasst sich mit Fragen sicherheitsrelevanter Software wie Datenbankmanagementsystemen E Mail oder Webservern Durch die Einteilung in Schichten lassen sich auch die von der jeweiligen Schicht betroffenen Personengruppen klar eingrenzen Die erste Schicht spricht das Management an Haustechniker sind von der zweiten betroffen Die dritte Schicht wird von Systemadministratoren abgedeckt Die vierte Schicht fallt in den Aufgabenbereich der Netzwerkadministratoren und die funfte in den der Anwendungsadministratoren Entwickler und der IT Nutzer Jeder einzelne Baustein folgt demselben Aufbau Die Bausteinnummer setzt sich zusammen aus der Nummer der Schicht in dem sich der Baustein befindet und einer in dieser Schicht eindeutigen Nummer Nach einer kurzen Beschreibung des vom Baustein betrachteten Sachverhalts wird die jeweilige Gefahrdungslage geschildert Anschliessend folgt die Aufzahlung der einzelnen Gefahrenquellen Diese stellen eine weiterfuhrende Information dar und sind fur die Erstellung eines Grundschutzes nicht notwendigerweise durchzuarbeiten nbsp Elemente des Lebenszyklus der BausteineDie notwendigen Massnahmen werden mit kurzen Erlauterungen in einem Text vorgestellt Der Text folgt hierbei dem Lebenszyklus des jeweiligen Sachverhalts und umfasst Planung und Konzeption Beschaffung falls erforderlich Umsetzung Betrieb Aussonderung falls erforderlich und Notfallvorsorge Nach der ausfuhrlichen Schilderung werden die einzelnen Massnahmen nochmals in einer Liste zusammengefasst die jedoch nun nach der Struktur der Massnahmenkataloge und nicht mehr nach dem Lebenszyklus sortiert ist Hierbei wird eine Klassifizierung der Massnahmen in die Kategorien A B C Z und W vorgenommen Massnahmen der Kategorie A bilden den Einstieg in die Thematik B Massnahmen erweitern diese und die Kategorie C ist anschliessend notwendig fur eine Zertifizierung des Grundschutzes Massnahmen der Kategorie Z stellen zusatzliche Massnahmen dar die sich in der Praxis bewahrt haben Massnahmen der Kategorie W sind Massnahmen die Hintergrundwissen zum jeweiligen Thema liefern und fur ein zusatzliches Grundverstandnis der jeweiligen Thematik beitragen nbsp Baumstruktur der KatalogeUm den jeweiligen Baustein so kompakt wie moglich zu halten werden oft globale Aspekte in einem Baustein zusammengefasst wahrend spezifischere Informationen in einem zweiten gesammelt werden Als Beispiel sei hier der Apache Webserver genannt Fur ihn gilt sowohl der generelle Baustein B 5 4 Webserver in dem die Massnahmen und Gefahrdungen fur jeden Webserver geschildert werden als auch der Baustein B 5 11 der sich speziell mit dem Apache Webserver auseinandersetzt Um die Sicherheit des Systems zu gewahrleisten mussen beide Bausteine erfolgreich umgesetzt werden Die jeweiligen Massnahmen oder Gefahrdungen die in dem Baustein vorgestellt werden konnen auch fur andere zum Teil komplett unterschiedliche Bausteine relevant sein So entsteht eine Vernetzung der einzelnen Komponenten der IT Grundschutz Kataloge Gefahrdungskataloge Bearbeiten Im Anschluss an die Bausteinkataloge gehen die Gefahrdungskataloge naher auf die moglichen Gefahrdungen fur IT Systeme ein 6 Diese Gefahrdungskataloge folgen dem allgemeinen Aufbau nach Schichten Es werden die Schichten elementare Gefahrdungen Hohere Gewalt Organisatorische Mangel Menschliche Fehlhandlungen Technisches Versagen und Vorsatzliche Handlungen unterschieden Zur Erstellung des Grundschutzes ist nach Aussagen des BSI das in diesen Katalogen zusammengestellte Wissen nicht unbedingt notwendig es fordert jedoch das Verstandnis fur die Massnahme sowie die Wachsamkeit der Verantwortlichen Die einzelne Gefahrenquelle ist in einem kurzen Text beschrieben und anschliessend werden Beispiele fur Schadensfalle gegeben die durch diese Gefahrenquelle ausgelost werden konnen Massnahmenkataloge Bearbeiten Die zur Umsetzung des Grundschutzes notwendigen Massnahmen sind in Massnahmenkatalogen zusammengefasst So werden Massnahmen die fur mehrere System Komponenten angemessen sind nur einmal zentral beschrieben Hierbei werden auch Schichten zur Strukturierung der einzelnen Massnahmengruppen genutzt Es werden folgende Schichten gebildet Infrastruktur Organisation Personal Hardware Software Kommunikation und Notfallvorsorge In der jeweiligen Massnahmenbeschreibung sind zunachst Verantwortliche fur die Initiierung und die Umsetzung der Massnahme genannt Es folgt eine ausfuhrliche Beschreibung der Massnahme Abschliessend werden Kontrollfragen zur korrekten Umsetzung genannt Bei der Umsetzung der Massnahmen sollte zunachst uberpruft werden ob eine Anpassung dieser auf den jeweiligen Betrieb notwendig ist Eine genaue Dokumentation solcher Anpassungen ist zur spateren Nachvollziehbarkeit sinnvoll Am Ende der Massnahmen gibt es seit der 10 Erganzungslieferung sogenannte Pruffragen die die wesentlichen Aspekte einer Massnahme nochmal aufgreifen und somit eine Art Checkliste darstellen ob diese auch umgesetzt sind Weiterfuhrendes Material Bearbeiten Neben den in den IT Grundschutz Katalogen zusammengefassten Informationen stellt das Bundesamt fur Informationssicherheit weiteres Material im Internet 7 zur Verfugung Die hier bereitgestellten Formulare dienen der Erhebung des Schutzbedarfs fur bestimmte Bausteine des IT Systems Eine Tabelle fasst hierbei die fur den einzelnen Baustein umzusetzenden Massnahmen zusammen Jede Massnahme wird genannt und der Umsetzungsgrad erfasst Es werden die Umsetzungsgrade Entbehrlich Ja Teilweise und Nein unterschieden Anschliessend wird die Umsetzung terminiert und ein Verantwortlicher benannt Sollte die Umsetzung der Massnahme nicht moglich sein so sollten die Grunde hierfur in das anschliessende Feld eingetragen werden um spater nachvollziehbar zu sein Den Abschluss bildet eine Kostenschatzung Neben den Formularen sind die Kreuzreferenztabellen eine weitere hilfreiche Erganzung Sie fassen fur den einzelnen Baustein die Massnahmen und die wichtigsten Gefahrdungen zusammen Sowohl Massnahmen als auch Gefahrdungen werden mit dem Kurzel genannt Die Massnahmen werden mit einer Prioritat versehen und deren Klassifizierung genannt Der Tabelle ist zu entnehmen welche Massnahme welchen Gefahrdungen entgegenwirkt Hierbei ist jedoch zu beachten dass die Kreuzreferenztabellen nur die wichtigsten Gefahrdungen nennen Sollten fur das individuelle IT System die genannten Gefahrdungen einer Massnahme nicht zutreffen so wird diese dadurch nicht uberflussig Der Grundschutz kann nur gewahrleistet werden wenn alle Massnahmen umgesetzt wurden Modernisierung des IT Grundschutz Bearbeiten Seit 2005 wurden vom BSI sowohl die Herangehensweise bei der Etablierung eines Informationssicherheitsmanagement System ISMS als auch die Vorgehensweise bei der Aktualisierung der Inhalte von Grund auf erneuert und werden seit 2017 im sog IT Grundschutz Kompendium weitergefuhrt 3 Anwenderwerkzeuge zur Umsetzung Software BearbeitenBis ca 2013 stellt das BSI ein eigenstandiges Werkzeug names GSTOOL fur Anwender zur Unterstutzung bei der Anwendung des IT Grundschutzes Verfugung fur welches die Weiterentwicklung jedoch eingestellt wurde Als Grund wurde u a genannt dass es bereits entsprechende Produkte auf dem Markt gibt 5 Das BSI empfiehlt daher sog Alternative IT Grundschutz Tools verschiedener Anbieter welche vom BSI festgelegte Leistungsmerkmale erfullen mussen 8 Liste Anbieter Stand 2022 alphabetisch Bearbeiten2net Carsten Lang Sidoc Sicherheitsmanagement Allgeier CORE GmbH DocSetMinder avedos GRC GmbH risk2value ISMS BC Consulting GmbH bcNAVIGATOR CALPANA business consulting GmbH CRISAM Die Risikomanagement Methode CareNavigator GmbH CareNavigator CISS Comprehensive Information Security Switzerland GmbH 360inControl Concat AG EasyISMS CONTECHNET INDART Professional DHC Business Solutions GmbH amp Co KG DHC VISION Information Security Manager Digitalich GmbH Athereon GRC ETES GmbH EDIRA Fireloft Standard Fusion FORUM Gesellschaft fur Informationssicherheit mbH ForumISM und ForumNSR fuentis AG fuentis ISMS GAIMS GmbH GAIMS Information Security GBTEC BIC Information Security Goriscon GmbH embeddedGRC HiScout GmbH HiScout Grundschutz ibi systems GmbH ibi systems iris INFODAS GmbH SAVe Infopulse GmbH Standards Compliance Manager Grundschutz Edition Keppler IT Systems GmbH vnoc42 Kronsoft e K opus i Informationssicherheit preeco GmbH Datenschutzmanagement Software QE LaB Business Services GmbH adamant Efficient IT security and compliance qmBase GmbH qmBase ReviSEC ReviSEC GS Tool S amp L IT Compliance GmbH S amp L Compliance Suite SAVISCON GmbH GRC COCKPIT Schleupen AG R2C SECURITY Secure IT Consult Audit Tool 2006 SerNet GmbH Verinice Open Source ISMS Tool synetics i doit TCC GmbH ATRADIS lt Review Temino GmbH ISiMap TogetherSecure HITGuard WAITS GmbH quidit WMC GmbH QSEC ISMS amp GRCLiteratur BearbeitenHeinrich Kersten Gerhard Klett Jurgen Reuter Klaus Werner Schroder IT Sicherheitsmanagement nach der neuen ISO 27001 ISMS Risiken Kennziffern Controls Springer Fachmedien Wiesbaden Wiesbaden 2020 ISBN 978 3 658 27691 1 springer com abgerufen am 5 Januar 2022 Klaus Rainer Muller Handbuch Unternehmenssicherheit Springer Fachmedien Wiesbaden Wiesbaden 2015 ISBN 978 3 658 10150 3 springer com abgerufen am 5 Januar 2022 Hinweis Das Handbuch bezieht sich noch auf die Grundschutz Kataloge und BSI Grundschutz im Kontext von IT Sicherheit nicht explizit auf das neue IT Grundschutz Kompendium IT Sicherheit Neuerungen im BSI IT Grundschutz Kompendium Edition 2021 heise online Bezahlartikel Weblinks BearbeitenElementare Gefahrdungen IT Grundschutz Kompendium Werkzeug fur Informationssicherheit Edition 2021 Archiv alter IT Grundschutz Kompendien IT Grundschutz Kataloge 15 Erganzungslieferung 2016 Veraltet Seiten Check der Initiative S der Task Force IT Sicherheit in der Wirtschaft Service des eco Verband der Internetwirtschaft e V gefordert durch das Bundesministerium fur Wirtschaft und Technologie BMWi Einzelnachweise Bearbeiten Klaus Rainer Muller Handbuch Unternehmenssicherheit Springer Fachmedien Wiesbaden Wiesbaden 2015 ISBN 978 3 658 10150 3 doi 10 1007 978 3 658 10151 0 springer com abgerufen am 5 Januar 2022 Sabine Fach IT Grundschutz Vom ISMS Einstieg bis zur Zertifizierung In Endpoint Protector Blog 27 Marz 2020 abgerufen am 5 Januar 2022 deutsch a b heise online IT Grundschutz BSI schliesst Modernisierung ab Abgerufen am 5 Januar 2022 IT Grundschutz Kataloge Kap 1 1 a b Alternative IT Grundschutz Tools Abgerufen am 5 Januar 2022 Elementare Gefahrdungen Abgerufen am 5 Januar 2022 BSI Publikationen Leistungsmerkmale fur Software Tools Abgerufen am 5 Januar 2022 Abgerufen von https de wikipedia org w index php title IT Grundschutz Kataloge amp oldid 236705747