Sicherheitskonzept des BSI
Ziel des IT-Grundschutzes
Der IT-Grundschutz betrachtet nicht nur technische, sondern auch infrastrukturelle, organisatorische und personelle Aspekte. Dadurch wird ein systematisches Vorgehen ermöglicht, um die notwendigen Sicherheitsmaßnahmen zum Schutz von Informationswerten in einer Organisation zu identifizieren und umzusetzen.
Der BSI-Standard 200-2 gibt die methodische Vorgehensweise vor, während das IT-Grundschutz-Kompendium konkrete Anforderungen enthält. Je nach Schutzbedarf kann ein Informationssicherheits-Managementsystem (ISMS) auf Basis der drei Vorgehensweisen Basis-, Standard- und Kern-Absicherung implementiert werden, um den unterschiedlichen Risikoprofilen einer Organisation gerecht zu werden.
Zielgruppe
IT-Grundschutz richtet sich an alle Verantwortlichen für Informationssicherheit in Behörden und Unternehmen. Besonders geeignet sind das IT-Grundschutz-Kompendium und die IT-Grundschutz-Profile für den Aufbau eines ISMS in kleinen und mittleren Unternehmen (KMU) mit eigenständigem IT-Betrieb.
IT-Grundschutz-Profile
Für bestimmte Anwendungsfälle können IT-Grundschutz-Profile erstellt werden. Anwender mit ähnlichen Sicherheitsanforderungen können anhand dieser Profile ihr eigenes Sicherheitsniveau überprüfen oder ein ISMS nach IT-Grundschutz aufbauen. Ein IT-Grundschutz-Profil dokumentiert die einzelnen Schritte eines Sicherheitsprozesses für einen definierten Anwendungsbereich. Dazu gehören:
Festlegung des Anwendungsbereichs
Strukturanalyse, Schutzbedarfsfeststellung und Modellierung
Auswahl und Anpassung umzusetzender IT-Grundschutz-Bausteine
Beschreibung spezif. Sicherheitsanforderungen und -maßnahmen
Beispiel: IT-Grundschutz-Profil "Basis-Absicherung Kommunalverwaltung"
Dieses Profil richtet sich an Kommunalverwaltungen, die einen systematischen Einstieg in die Informationssicherheit suchen. Es erleichtert den Kommunen den Einstieg und ermöglicht eine grundlegende Erstabsicherung. Das Profil basiert auf dem BSI-Standard 200-2 „IT-Grundschutz-Methodik“ und definiert die Mindestsicherheitsmaßnahmen, die eine Kommunalverwaltung erfüllen muss, um ein angemessenes Sicherheitsniveau zu gewährleisten. Teilweise werden die Anforderungen durch zusätzliche Standard-Anforderungen ergänzt.
Für eine vollständige Basis-Absicherung aus Sicht des BSI sind zusätzlich die Basis-Anforderungen der folgenden Bausteine umzusetzen:
Überblick der Normen der Informationssicherheit
Als bestellter Informationssicherheitsbeauftragter unterstützen wir Sie umfassend bei der Umsetzung des gewählten Standards und begleiten Sie bei der Implementierung Ihres maßgeschneiderten Informationssicherheits-Managementsystems (ISMS). Je nach Aufwand können unterschiedliche Sicherheitsniveaus erreicht werden.
Unser Versprechen
Wir analysieren und dokumentieren
Wir liefern alle erforderlichen Prozessdokumente
Wir kennen Ihr benötigtes Schutzniveau
Ihr ISMS: verständlich - effizient - effektiv
Ihr kompletter Geltungsbereich
Ihre Maßnahmen: pragmatisch und umsetzbar
Unser Versprechen
Wir analysieren und dokumentieren
Wir liefern alle erforderlichen Prozessdokumente
Wir kennen Ihr benötigtes Schutzniveau
Ihr ISMS: verständlich - effizient - effektiv
Ihr kompletter Geltungsbereich
Ihre Maßnahmen: pragmatisch und umsetzbar
Über 500 Kunden vertrauen actago zur Einhaltung ihrer Compliance
Ihre Vorteile mit der actago GmbH
Schlüsselfertig
Kundenorientiert
Unterschriftsreif
Innovative Beratung
Persönliche Beratung
Ihr Ansprechpartner
Maximilian Nuss | Geschäftsführer
Telefon: +49 9951/99990-20
E-Mail: info@actago.de
actago GmbH
Weidenstr. 66 | 94405 Landau a. d. Isar, Deutschland