M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Bausteine und Massnahmen
  • IT-Grundschutz-Kataloge
  • Vorgehensweise
  • Modularität
  • Aktualisierung
  • Werkzeuge und Unterstützung
  • Zertifizierung
  1. TAG 1

BSI Grundschutzkompendium

PreviousOSSTMMNextIT-Grundschutz

Last updated 1 year ago

Der "BSI Grundschutz" bezieht sich auf den IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland. Es handelt sich um einen Ansatz zur Informationssicherheit, der Organisationen und Unternehmen dabei unterstützt, ihre IT-Infrastruktur vor Cyberbedrohungen zu schützen. Der BSI Grundschutz bietet einen Rahmen für die Planung, Umsetzung und Überwachung von Sicherheitsmassnahmen, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

Die Schlüsselkomponenten und Elemente des BSI bestehen aus nachfolgenden Kategorien.

Bausteine und Massnahmen

Der Grundschutz teilt die Sicherheitsmassnahmen in verschiedene Bausteine auf, die wiederum aus mehreren Einzelmassnahmen bestehen. Diese Massnahmen sind auf unterschiedlichen Ebenen angesiedelt, darunter Organisation, Personal, Technik und Infrastruktur.

IT-Grundschutz-Kataloge

Der BSI Grundschutz bietet eine umfassende Sammlung von IT-Grundschutz-Katalogen, die eine Vielzahl von Bedrohungen, Schutzzielen und Massnahmen abdecken. Jeder Katalog beschreibt typische Bedrohungen, Schutzbedarfe und dazugehörige Massnahmen.

Vorgehensweise

Der Prozess beginnt mit einer Risikoanalyse, bei der die zu schützenden Werte ermittelt und Risiken bewertet werden. Anschliessend werden geeignete Massnahmen aus den IT-Grundschutz-Katalogen ausgewählt und implementiert.

Modularität

Der Grundschutz ist modular aufgebaut. Das bedeutet, dass Organisationen je nach Bedarf die relevanten Bausteine und Massnahmen auswählen können, um ihre spezifischen Sicherheitsanforderungen zu erfüllen.

Aktualisierung

Der Grundschutz passt sich den aktuellen Entwicklungen und Bedrohungen an. Die IT-Grundschutz-Kataloge werden regelmässig überarbeitet, um den sich verändernden Sicherheitsanforderungen gerecht zu werden.

Werkzeuge und Unterstützung

Das BSI stellt verschiedene Werkzeuge zur Verfügung, die bei der Anwendung des IT-Grundschutzes helfen, einschliesslich Software zur Risikoanalyse und Massnahmenumsetzung.

Zertifizierung

Organisationen können sich nach dem BSI Grundschutz zertifizieren lassen, um ihre Bemühungen um Informationssicherheit nach aussen hin sichtbar zu machen.

Der BSI Grundschutz ist in Deutschland, Österreich und der Schweiz weit verbreitet und wird von Regierungsbehörden, Unternehmen und Organisationen in verschiedenen Branchen eingesetzt. Er stellt eine systematische Methode dar, um Sicherheitsrisiken zu identifizieren, angemessene Massnahmen zu ergreifen und somit die IT-Infrastruktur vor Bedrohungen zu schützen.

Weiterführende Informationen (Deutsch):

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html