Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

Die Umsetzung von IT-Sicherheit in KMU

Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik

Titre: Die Umsetzung von IT-Sicherheit in KMU

Etude Scientifique , 2004 , 72 Pages , Note: 1,3

Autor:in: Patrick Düngel (Auteur), A. Berenberg (Auteur), R. Nowak (Auteur), J. Paetzoldt (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Zahl der IT-Sicherheitsvorfälle hat sich in den vergangenen Jahren exponentiell entwickelt.
Zusätzlich haben sich die Rechtsvorschriften für die Unternehmensvorsorge verschärft. Geschäftsführern und Vorständen werden hierin neue persönliche Verantwortlichkeiten zugeschrieben. IT-Sicherheit kann immer nur ein Bestandteil der Unternehmenssicherheit sein und muss in einer vernünftigen Relation zur Wichtigkeit der unternehmenskritischen Geschäftsprozesse oder Werte stehen.

Kleine mittelständische Unternehmen sind immer wieder mit verschiedensten Sicherheitsproblemen konfrontiert, von denen sich viele Probleme bereits mit wenig Aufwand vermeiden lassen. Eine Grundschutz-Methode, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), wird genauer vorgestellt und lässt sich auch bei erfolgreichem Durchlaufen zertifizieren - eine Möglichkeit, sich als solider und innovativer Geschäftspartner zu positionieren.

Das IT-Grundschutzhandbuch hat sich als Standardwerk zur ökonomischen Erarbeitung wirksamer IT-Sicherheitskonzepte etabliert. Belegt wird dies durch die ständig wachsende Zahl freiwillig registrierter Anwender im In- und Ausland und die intensive und aktive Nutzung der vom BSI bereitgestellten IT-Grundschutz-Hotline. In vielen Behörden und Unternehmen bildet das IT-Grundschutzhandbuch des BSI die Basis für die tägliche Arbeit des IT-Sicherheits-Managements und die kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen. Nach erfolgreicher Umsetzung der im IT-Grundschutzhandbuch beschriebenen Standard-Sicherheitsmaßnahmen stellt sich für viele Institutionen die Frage, wie sie ihre Bemühungen um IT-Sicherheit nach außen transparent machen können. Um diesen Bedürfnissen nachzukommen hat das BSI die Qualifizierung nach IT-Grundschutz definiert, die aufgrund der ständigen Aktualisierung und Erweiterung des Handbuchs praktisch auf der Höhe der Zeit bleibt. Nach einer erfolgreichen Qualifizierung wird dann ein IT-Grundschutz-Zertifikat vergeben, mit dem die erfolgreiche Umsetzung der Standard-Sicherheitsmaßnahmen verdeutlicht werden kann.

Extrait


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Das Beispielunternehmen „Die BKK Krankenkasse"
    • 2.1 Organisatorische Gliederung
    • 2.2 Informationstechnik
  • 3. IT-Sicherheitsmanagement
    • 3.1 IT-Sicherheitsleitlinie & Vorschläge
    • 3.2 Datenschutz
    • 3.3 IT-Sicherheitskonzept
    • 3.4 Umsetzung des Sicherheitskonzepts
  • 4. IT-Strukturanalyse
    • 4.1 Netzplan
      • 4.1.1 Erhebung
      • 4.1.2 Bereinigung
    • 4.2 Erhebung IT-Systeme
    • 4.3 Erhebung IT-Anwendungen
    • 4.4 Erhebung Infrastruktur
  • 5. Schutzbedarfsfeststellung
    • 5.1 Anpassung der Schutzbedarfskategorien
    • 5.2 Schutzbedarfsfeststellung der IT-Anwendungen
    • 5.3 Schutzbedarfsstellung der IT-Systeme
    • 5.4 Schutzbedarfsfeststellung für IT-Räume
    • 5.5 Schutzbedarf der Kommunikationsverbindungen
  • 6. Modellierung gemäß IT-Grundschutz
    • 6.1 Schicht 1 Übergreifende Aspekte
    • 6.2 Schicht 2 Infrastruktur
      • 6.2.1 Baustein Gebäude
      • 6.2.2 Baustein Verkabelung
      • 6.2.3 Baustein Räume
    • 6.3 Schicht 3: IT-Systeme
    • 6.4 Schicht 4: Netze
    • 6.5 Schicht 5: Anwendungen
  • 7. Basis Sicherheitscheck
  • 8. Realisierung
  • 9. Zertifizierung
    • 9.1 Voraussetzung für die Zertifizierung
    • 9.2 Ausprägung der Zertifizierung
    • 9.3 Der Auditor
    • 9.4 Zu zertifizierender IT-Verbund
    • 9.5 Das Zertifikat
  • 10. Fazit

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit der Umsetzung von IT-Sicherheit in kleinen und mittleren Unternehmen (KMUs) gemäß dem IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das Ziel ist es, eine umfassende Analyse der IT-Sicherheit in einem Beispielunternehmen, „Die BKK Krankenkasse", durchzuführen und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit zu entwickeln.

  • Analyse der IT-Struktur und der relevanten IT-Anwendungen
  • Bewertung des Schutzbedarfs und Definition von Sicherheitsmaßnahmen
  • Modellierung des IT-Systems gemäß dem IT-Grundschutzhandbuch
  • Implementierung von Sicherheitsmaßnahmen und Prüfung auf deren Wirksamkeit
  • Zertifizierung des IT-Systems nach IT-Grundschutz

Zusammenfassung der Kapitel

Die Einleitung erläutert die Notwendigkeit von IT-Sicherheit in KMUs und die Bedeutung des IT-Grundschutzhandbuchs des BSI. Kapitel 2 stellt das Beispielunternehmen „Die BKK Krankenkasse" vor und beleuchtet die organisatorische Gliederung und die vorhandene Informationstechnik. Kapitel 3 befasst sich mit dem IT-Sicherheitsmanagement, einschließlich der Entwicklung einer Sicherheitsleitlinie, dem Datenschutz, dem IT-Sicherheitskonzept und der Umsetzung des Sicherheitskonzepts. Kapitel 4 führt eine detaillierte IT-Strukturanalyse durch, die den Netzplan, die IT-Systeme, die Anwendungen und die Infrastruktur umfasst. In Kapitel 5 wird der Schutzbedarf des Unternehmens ermittelt, indem die Schutzbedarfskategorien angepasst, die IT-Anwendungen, IT-Systeme und IT-Räume analysiert sowie der Schutzbedarf der Kommunikationsverbindungen beurteilt werden. Kapitel 6 modelliert das IT-System des Unternehmens gemäß dem IT-Grundschutzhandbuch, wobei die einzelnen Schichten von der Infrastruktur bis zu den Anwendungen betrachtet werden. Kapitel 7 befasst sich mit einem Basis Sicherheitscheck, der die implementierten Sicherheitsmaßnahmen auf ihre Wirksamkeit überprüft. Kapitel 8 behandelt die Realisierung der erarbeiteten Sicherheitsmaßnahmen. Kapitel 9 erläutert die Zertifizierung des IT-Systems nach IT-Grundschutz, einschließlich der Voraussetzungen, der Ausprägung der Zertifizierung, der Rolle des Auditors und der zu zertifizierenden IT-Systeme.

Schlüsselwörter

Die Schlüsselwörter dieser Fallstudie beinhalten IT-Sicherheit, KMUs, IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Sicherheitsmanagement, Schutzbedarfsfeststellung, Modellierung, Zertifizierung, IT-Strukturanalyse, Netzplan, IT-Systeme, Anwendungen, Infrastruktur, Datenschutz, Sicherheitskonzept, IT-Leitlinie, IT-Sicherheitsvorfälle.

Fin de l'extrait de 72 pages  - haut de page

Résumé des informations

Titre
Die Umsetzung von IT-Sicherheit in KMU
Sous-titre
Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik
Université
University of Applied Sciences Essen
Cours
Betriebsinformatik
Note
1,3
Auteurs
Patrick Düngel (Auteur), A. Berenberg (Auteur), R. Nowak (Auteur), J. Paetzoldt (Auteur)
Année de publication
2004
Pages
72
N° de catalogue
V44746
ISBN (ebook)
9783638422864
Langue
allemand
mots-clé
IT-Sicherheit Umsetzung IT-Grundschutzhandbuch Bundesamt Sicherheit Informationstechnik Betriebsinformatik
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Patrick Düngel (Auteur), A. Berenberg (Auteur), R. Nowak (Auteur), J. Paetzoldt (Auteur), 2004, Die Umsetzung von IT-Sicherheit in KMU, Munich, GRIN Verlag, https://www.grin.com/document/44746
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  72  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint