BSI-Grundschutz (BSI 100-2) Flashcards

1
Q

Was ist der BSI-Grundschutz (BSI 100-2)

A
  • ist ein dt. IT-Sicherheitsstandard
  • entwickelte Vorgehensweise vom Bundes für SIcherheit in der Informatinostechnik; für IT-SIcherheits-Management-System
  • besteht aus 6 Bausteinen B1-B6 mit jeweils mehreren hunderten Einzelbausteinen
  • Nachteil: ist nicht immer ganz aktuell
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Zu welchen anderen Vorschriften hat der BSI-Grundschutz Bezugnahmen?

A
  • gibt Cross-Reference-Liste zu IT-Sicherheitsstandard ISO 27001 – welche Maßnahmen aus BSI passen zu Controls der ISO 27001?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sicherheitskonzept aus 8 Stufen nach BSI-Grundschutz

Prozessmodell

(methodische Vorgehensweise zur Verbesserung der IT-Sicherheit eines Informationsverbunds, also der Gesamtheit aller relevanten organisatorischen, technischen und personellen Ressourcen)

A
  1. Strukturanalyse / Analyse des Ist-Zustands
    Ziel ist, den gesamten Umfang und Status der Systeme und Prozesse zu verstehen und dokumentieren

Informationsverbund:
Organisation
Infrastruktur
IT-Systeme
Anwendungen
Mitarbeiter

  1. Feststellung des Schutzbedarfs
    Ziel: Bewerten, wie wichtig der Schutz einzelner Komponenten ist.

Hier wird untersucht, welche Auswirkungen ein Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit auf die verschiedenen Bestandteile des Informationsverbunds hätte. Dies hilft, Prioritäten zu setzen und die Wichtigkeit einzelner Bereiche oder Systeme zu bestimmen.

  1. Modellierung des Verbunds (Auswahl der Maßnahmen)
    + Basis-Sicherheitscheck (Soll-Ist-Vergleich)
    Vergleich zwischen dem aktuellen Sicherheitsniveau (Ist-Zustand) und den Anforderungen (Soll-Zustand). Dabei werden Lücken identifiziert.
  2. ergänzende Sicherheitsanalyse
    detailliertere Analyse. Diese ist häufig erforderlich, wenn besonders schutzbedürftige Informationen oder kritische Prozesse betroffen sind.

davon 20%:
5. Risikoanalyse
es werden konkrete Risiken für die identifizierten Schwachstellen analysiert:
Bedrohungen: Welche Gefahren existieren für die Systeme (z. B. Hackerangriffe, physische Schäden)?
Eintrittswahrscheinlichkeit: Wie wahrscheinlich ist es, dass die Bedrohung eintritt?
Auswirkungen: Welche Folgen hätte dies für das Unternehmen?

  1. Konsolidierung der Maßnahme
    Abstimmen und Festlegen der Maßnahmen.
    werden überprüft, angepasst und in einem Maßnahmenplan dokumentiert. Hierbei werden technische, organisatorische und personelle Maßnahmen integriert, um ein umfassendes Sicherheitskonzept zu schaffen.
  2. Basis-Sicherheitscheck (Teil 2)
    Überprüfung ob Maßnahmen umgesetzt und wie vorgesehen wirken
  3. Realisierung der Maßnahme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Maßnahmenkategorien innerhalb der Einzelbausteine (M1 - M6)

A

M1 Infrastruktur
M2 Organisation
M3 Personal
M4 Hardware, Software
M5 Kommunikation
M6 Notfallvorsorge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly