Die Zahl der IT-Sicherheitsvorfälle hat sich in den vergangenen Jahren exponentiell entwickelt.
Zusätzlich haben sich die Rechtsvorschriften für die Unternehmensvorsorge verschärft. Geschäftsführern und Vorständen werden hierin neue persönliche Verantwortlichkeiten zugeschrieben. IT-Sicherheit kann immer nur ein Bestandteil der Unternehmenssicherheit sein und muss in einer vernünftigen Relation zur Wichtigkeit der unternehmenskritischen Geschäftsprozesse oder Werte stehen.
Kleine mittelständische Unternehmen sind immer wieder mit verschiedensten Sicherheitsproblemen konfrontiert, von denen sich viele Probleme bereits mit wenig Aufwand vermeiden lassen. Eine Grundschutz-Methode, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), wird genauer vorgestellt und lässt sich auch bei erfolgreichem Durchlaufen zertifizieren - eine Möglichkeit, sich als solider und innovativer Geschäftspartner zu positionieren.
Das IT-Grundschutzhandbuch hat sich als Standardwerk zur ökonomischen Erarbeitung wirksamer IT-Sicherheitskonzepte etabliert. Belegt wird dies durch die ständig wachsende Zahl freiwillig registrierter Anwender im In- und Ausland und die intensive und aktive Nutzung der vom BSI bereitgestellten IT-Grundschutz-Hotline. In vielen Behörden und Unternehmen bildet das IT-Grundschutzhandbuch des BSI die Basis für die tägliche Arbeit des IT-Sicherheits-Managements und die kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen. Nach erfolgreicher Umsetzung der im IT-Grundschutzhandbuch beschriebenen Standard-Sicherheitsmaßnahmen stellt sich für viele Institutionen die Frage, wie sie ihre Bemühungen um IT-Sicherheit nach außen transparent machen können. Um diesen Bedürfnissen nachzukommen hat das BSI die Qualifizierung nach IT-Grundschutz definiert, die aufgrund der ständigen Aktualisierung und Erweiterung des Handbuchs praktisch auf der Höhe der Zeit bleibt. Nach einer erfolgreichen Qualifizierung wird dann ein IT-Grundschutz-Zertifikat vergeben, mit dem die erfolgreiche Umsetzung der Standard-Sicherheitsmaßnahmen verdeutlicht werden kann.
Inhaltsverzeichnis
- 1. Einleitung
- 2. Das Beispielunternehmen „Die BKK Krankenkasse"
- 2.1 Organisatorische Gliederung
- 2.2 Informationstechnik
- 3. IT-Sicherheitsmanagement
- 3.1 IT-Sicherheitsleitlinie & Vorschläge
- 3.2 Datenschutz
- 3.3 IT-Sicherheitskonzept
- 3.4 Umsetzung des Sicherheitskonzepts
- 4. IT-Strukturanalyse
- 4.1 Netzplan
- 4.1.1 Erhebung
- 4.1.2 Bereinigung
- 4.2 Erhebung IT-Systeme
- 4.3 Erhebung IT-Anwendungen
- 4.4 Erhebung Infrastruktur
- 5. Schutzbedarfsfeststellung
- 5.1 Anpassung der Schutzbedarfskategorien
- 5.2 Schutzbedarfsfeststellung der IT-Anwendungen
- 5.3 Schutzbedarfsstellung der IT-Systeme
- 5.4 Schutzbedarfsfeststellung für IT-Räume
- 5.5 Schutzbedarf der Kommunikationsverbindungen
- 6. Modellierung gemäß IT-Grundschutz
- 6.1 Schicht 1 Übergreifende Aspekte
- 6.2 Schicht 2 Infrastruktur
- 6.2.1 Baustein Gebäude
- 6.2.2 Baustein Verkabelung
- 6.2.3 Baustein Räume
- 6.3 Schicht 3: IT-Systeme
- 6.4 Schicht 4: Netze
- 6.5 Schicht 5: Anwendungen
- 7. Basis Sicherheitscheck
- 8. Realisierung
- 9. Zertifizierung
- 9.1 Voraussetzung für die Zertifizierung
- 9.2 Ausprägung der Zertifizierung
- 9.3 Der Auditor
- 9.4 Zu zertifizierender IT-Verbund
- 9.5 Das Zertifikat
- 10. Fazit
Zielsetzung und Themenschwerpunkte
Diese Fallstudie befasst sich mit der Umsetzung von IT-Sicherheit in kleinen und mittleren Unternehmen (KMUs) gemäß dem IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das Ziel ist es, eine umfassende Analyse der IT-Sicherheit in einem Beispielunternehmen, „Die BKK Krankenkasse", durchzuführen und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit zu entwickeln.
- Analyse der IT-Struktur und der relevanten IT-Anwendungen
- Bewertung des Schutzbedarfs und Definition von Sicherheitsmaßnahmen
- Modellierung des IT-Systems gemäß dem IT-Grundschutzhandbuch
- Implementierung von Sicherheitsmaßnahmen und Prüfung auf deren Wirksamkeit
- Zertifizierung des IT-Systems nach IT-Grundschutz
Zusammenfassung der Kapitel
Die Einleitung erläutert die Notwendigkeit von IT-Sicherheit in KMUs und die Bedeutung des IT-Grundschutzhandbuchs des BSI. Kapitel 2 stellt das Beispielunternehmen „Die BKK Krankenkasse" vor und beleuchtet die organisatorische Gliederung und die vorhandene Informationstechnik. Kapitel 3 befasst sich mit dem IT-Sicherheitsmanagement, einschließlich der Entwicklung einer Sicherheitsleitlinie, dem Datenschutz, dem IT-Sicherheitskonzept und der Umsetzung des Sicherheitskonzepts. Kapitel 4 führt eine detaillierte IT-Strukturanalyse durch, die den Netzplan, die IT-Systeme, die Anwendungen und die Infrastruktur umfasst. In Kapitel 5 wird der Schutzbedarf des Unternehmens ermittelt, indem die Schutzbedarfskategorien angepasst, die IT-Anwendungen, IT-Systeme und IT-Räume analysiert sowie der Schutzbedarf der Kommunikationsverbindungen beurteilt werden. Kapitel 6 modelliert das IT-System des Unternehmens gemäß dem IT-Grundschutzhandbuch, wobei die einzelnen Schichten von der Infrastruktur bis zu den Anwendungen betrachtet werden. Kapitel 7 befasst sich mit einem Basis Sicherheitscheck, der die implementierten Sicherheitsmaßnahmen auf ihre Wirksamkeit überprüft. Kapitel 8 behandelt die Realisierung der erarbeiteten Sicherheitsmaßnahmen. Kapitel 9 erläutert die Zertifizierung des IT-Systems nach IT-Grundschutz, einschließlich der Voraussetzungen, der Ausprägung der Zertifizierung, der Rolle des Auditors und der zu zertifizierenden IT-Systeme.
Schlüsselwörter
Die Schlüsselwörter dieser Fallstudie beinhalten IT-Sicherheit, KMUs, IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Sicherheitsmanagement, Schutzbedarfsfeststellung, Modellierung, Zertifizierung, IT-Strukturanalyse, Netzplan, IT-Systeme, Anwendungen, Infrastruktur, Datenschutz, Sicherheitskonzept, IT-Leitlinie, IT-Sicherheitsvorfälle.
- Quote paper
- Patrick Düngel (Author), A. Berenberg (Author), R. Nowak (Author), J. Paetzoldt (Author), 2004, Die Umsetzung von IT-Sicherheit in KMU, Munich, GRIN Verlag, https://www.grin.com/document/44746