Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Die Umsetzung von IT-Sicherheit in KMU

Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik

Título: Die Umsetzung von IT-Sicherheit in KMU

Estudio Científico , 2004 , 72 Páginas , Calificación: 1,3

Autor:in: Patrick Düngel (Autor), A. Berenberg (Autor), R. Nowak (Autor), J. Paetzoldt (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die Zahl der IT-Sicherheitsvorfälle hat sich in den vergangenen Jahren exponentiell entwickelt.
Zusätzlich haben sich die Rechtsvorschriften für die Unternehmensvorsorge verschärft. Geschäftsführern und Vorständen werden hierin neue persönliche Verantwortlichkeiten zugeschrieben. IT-Sicherheit kann immer nur ein Bestandteil der Unternehmenssicherheit sein und muss in einer vernünftigen Relation zur Wichtigkeit der unternehmenskritischen Geschäftsprozesse oder Werte stehen.

Kleine mittelständische Unternehmen sind immer wieder mit verschiedensten Sicherheitsproblemen konfrontiert, von denen sich viele Probleme bereits mit wenig Aufwand vermeiden lassen. Eine Grundschutz-Methode, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), wird genauer vorgestellt und lässt sich auch bei erfolgreichem Durchlaufen zertifizieren - eine Möglichkeit, sich als solider und innovativer Geschäftspartner zu positionieren.

Das IT-Grundschutzhandbuch hat sich als Standardwerk zur ökonomischen Erarbeitung wirksamer IT-Sicherheitskonzepte etabliert. Belegt wird dies durch die ständig wachsende Zahl freiwillig registrierter Anwender im In- und Ausland und die intensive und aktive Nutzung der vom BSI bereitgestellten IT-Grundschutz-Hotline. In vielen Behörden und Unternehmen bildet das IT-Grundschutzhandbuch des BSI die Basis für die tägliche Arbeit des IT-Sicherheits-Managements und die kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen. Nach erfolgreicher Umsetzung der im IT-Grundschutzhandbuch beschriebenen Standard-Sicherheitsmaßnahmen stellt sich für viele Institutionen die Frage, wie sie ihre Bemühungen um IT-Sicherheit nach außen transparent machen können. Um diesen Bedürfnissen nachzukommen hat das BSI die Qualifizierung nach IT-Grundschutz definiert, die aufgrund der ständigen Aktualisierung und Erweiterung des Handbuchs praktisch auf der Höhe der Zeit bleibt. Nach einer erfolgreichen Qualifizierung wird dann ein IT-Grundschutz-Zertifikat vergeben, mit dem die erfolgreiche Umsetzung der Standard-Sicherheitsmaßnahmen verdeutlicht werden kann.

Extracto


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Das Beispielunternehmen „Die BKK Krankenkasse"
    • 2.1 Organisatorische Gliederung
    • 2.2 Informationstechnik
  • 3. IT-Sicherheitsmanagement
    • 3.1 IT-Sicherheitsleitlinie & Vorschläge
    • 3.2 Datenschutz
    • 3.3 IT-Sicherheitskonzept
    • 3.4 Umsetzung des Sicherheitskonzepts
  • 4. IT-Strukturanalyse
    • 4.1 Netzplan
      • 4.1.1 Erhebung
      • 4.1.2 Bereinigung
    • 4.2 Erhebung IT-Systeme
    • 4.3 Erhebung IT-Anwendungen
    • 4.4 Erhebung Infrastruktur
  • 5. Schutzbedarfsfeststellung
    • 5.1 Anpassung der Schutzbedarfskategorien
    • 5.2 Schutzbedarfsfeststellung der IT-Anwendungen
    • 5.3 Schutzbedarfsstellung der IT-Systeme
    • 5.4 Schutzbedarfsfeststellung für IT-Räume
    • 5.5 Schutzbedarf der Kommunikationsverbindungen
  • 6. Modellierung gemäß IT-Grundschutz
    • 6.1 Schicht 1 Übergreifende Aspekte
    • 6.2 Schicht 2 Infrastruktur
      • 6.2.1 Baustein Gebäude
      • 6.2.2 Baustein Verkabelung
      • 6.2.3 Baustein Räume
    • 6.3 Schicht 3: IT-Systeme
    • 6.4 Schicht 4: Netze
    • 6.5 Schicht 5: Anwendungen
  • 7. Basis Sicherheitscheck
  • 8. Realisierung
  • 9. Zertifizierung
    • 9.1 Voraussetzung für die Zertifizierung
    • 9.2 Ausprägung der Zertifizierung
    • 9.3 Der Auditor
    • 9.4 Zu zertifizierender IT-Verbund
    • 9.5 Das Zertifikat
  • 10. Fazit

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit der Umsetzung von IT-Sicherheit in kleinen und mittleren Unternehmen (KMUs) gemäß dem IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das Ziel ist es, eine umfassende Analyse der IT-Sicherheit in einem Beispielunternehmen, „Die BKK Krankenkasse", durchzuführen und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit zu entwickeln.

  • Analyse der IT-Struktur und der relevanten IT-Anwendungen
  • Bewertung des Schutzbedarfs und Definition von Sicherheitsmaßnahmen
  • Modellierung des IT-Systems gemäß dem IT-Grundschutzhandbuch
  • Implementierung von Sicherheitsmaßnahmen und Prüfung auf deren Wirksamkeit
  • Zertifizierung des IT-Systems nach IT-Grundschutz

Zusammenfassung der Kapitel

Die Einleitung erläutert die Notwendigkeit von IT-Sicherheit in KMUs und die Bedeutung des IT-Grundschutzhandbuchs des BSI. Kapitel 2 stellt das Beispielunternehmen „Die BKK Krankenkasse" vor und beleuchtet die organisatorische Gliederung und die vorhandene Informationstechnik. Kapitel 3 befasst sich mit dem IT-Sicherheitsmanagement, einschließlich der Entwicklung einer Sicherheitsleitlinie, dem Datenschutz, dem IT-Sicherheitskonzept und der Umsetzung des Sicherheitskonzepts. Kapitel 4 führt eine detaillierte IT-Strukturanalyse durch, die den Netzplan, die IT-Systeme, die Anwendungen und die Infrastruktur umfasst. In Kapitel 5 wird der Schutzbedarf des Unternehmens ermittelt, indem die Schutzbedarfskategorien angepasst, die IT-Anwendungen, IT-Systeme und IT-Räume analysiert sowie der Schutzbedarf der Kommunikationsverbindungen beurteilt werden. Kapitel 6 modelliert das IT-System des Unternehmens gemäß dem IT-Grundschutzhandbuch, wobei die einzelnen Schichten von der Infrastruktur bis zu den Anwendungen betrachtet werden. Kapitel 7 befasst sich mit einem Basis Sicherheitscheck, der die implementierten Sicherheitsmaßnahmen auf ihre Wirksamkeit überprüft. Kapitel 8 behandelt die Realisierung der erarbeiteten Sicherheitsmaßnahmen. Kapitel 9 erläutert die Zertifizierung des IT-Systems nach IT-Grundschutz, einschließlich der Voraussetzungen, der Ausprägung der Zertifizierung, der Rolle des Auditors und der zu zertifizierenden IT-Systeme.

Schlüsselwörter

Die Schlüsselwörter dieser Fallstudie beinhalten IT-Sicherheit, KMUs, IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Sicherheitsmanagement, Schutzbedarfsfeststellung, Modellierung, Zertifizierung, IT-Strukturanalyse, Netzplan, IT-Systeme, Anwendungen, Infrastruktur, Datenschutz, Sicherheitskonzept, IT-Leitlinie, IT-Sicherheitsvorfälle.

Final del extracto de 72 páginas  - subir

Detalles

Título
Die Umsetzung von IT-Sicherheit in KMU
Subtítulo
Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik
Universidad
University of Applied Sciences Essen
Curso
Betriebsinformatik
Calificación
1,3
Autores
Patrick Düngel (Autor), A. Berenberg (Autor), R. Nowak (Autor), J. Paetzoldt (Autor)
Año de publicación
2004
Páginas
72
No. de catálogo
V44746
ISBN (Ebook)
9783638422864
Idioma
Alemán
Etiqueta
IT-Sicherheit Umsetzung IT-Grundschutzhandbuch Bundesamt Sicherheit Informationstechnik Betriebsinformatik
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Patrick Düngel (Autor), A. Berenberg (Autor), R. Nowak (Autor), J. Paetzoldt (Autor), 2004, Die Umsetzung von IT-Sicherheit in KMU, Múnich, GRIN Verlag, https://www.grin.com/document/44746
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  72  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint