Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2016 | OriginalPaper | Buchkapitel

6. Vorgehensweise nach BSI IT-Grundschutz

Implementierung eines ISMS auf Basis eines Security-Baseline-Ansatzes

verfasst von: Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem Vorgehensmodell des IT-Grundschutzes (kurz: IT-GS) vom Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) betrachtet werden. Dabei werden wir auf die einzelnen Teilschritte eingehen, die notwendig sind, um die Organisation bzw. Teile davon nach IT-GS abzusichern und ggf. auch entsprechend zertifizieren zu lassen. Hier orientieren wir uns an dem BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise, der – wie der Titel bereits nahelegt – die Vorgehensweise bei der Umsetzung der Anforderungen nach IT-GS in einer Organisation beschreibt. In diesem Kapitel geben wir allerdings nur einen groben Überblick, der interessierte Leser wird für die weiteren Details auf die Lektüre der entsprechenden BSI-Standards verwiesen.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
 
2
Im IT-Grundschutz wird häufig auch noch die Bezeichnung IT-Sicherheitsbeauftragter (kurz: IT-SiBe) verwendet.
 
3
Die Vorgehensweise nach BSI-Standard 100-3 wird in Teil III, Abschn. 8.​3 dieses Buches noch im Detail vorgestellt.
 
4
In diesem Fall ist eine aussagekräftige Begründung notwendig.
 
Literatur
1.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008)
2.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008)
4.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008)
Metadaten
Titel
Vorgehensweise nach BSI IT-Grundschutz
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_6

Premium Partner