IT-Sicherheit

IT-Grundschutz

Bausteine des BSI für die IT-Sicherheit

von 29.06.2022
it-grundschutz-kompendium

Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten.

Wir haben die wesentlichen Informationen und Bausteine des umfangreichen Kompendiums für Sie zusammengefasst.

IT-Grundschutz – BSI-Standards für eine sichere IT

Gezielte Cyberattacken gegen Unternehmen im Allgemeinen und Ransomware im Besonderen stellen eine große Gefahr für die Daten- und Informationssicherheit dar. Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) gibt mit dem IT-Grundschutz-Kompendium eine umfangreiche Anleitung und Empfehlungsliste von Maßnahmen und Bausteinen heraus, die das Sicherheitslevel nachhaltig erhöhen.

Die Experten achten dabei auf Aktualität und veröffentlichen jedes Jahr im Februar neue Version des Kompendiums. Die grundlegenden Bausteine, um eine Infrastruktur bestmöglich gegen Cybercrime, Trojaner und sonstige Sicherheitsrisiken zu schützen, bleiben aber nahezu unverändert. Ein weiterer Vorteil: Neben technischen Aspekten geht es auch um personelle, organisatorische und infrastrukturelle Faktoren, die mitunter einen großen Einfluss auf die IT-Sicherheit haben können. Um ein systematisches Abarbeiten zu ermöglichen, unterteilt das BSI sein Konzept in eine Basis-, Standard- und Kern-Absicherung.

IT-Grundschutz

Das IT-Grundschutz Kompendium richtet sich speziell an Unternehmen. Bild: Bundesamt für Sicherheit in der Informationstechnik

Die schlimmsten Gefahren für die IT-Sicherheit

Das BSI definiert in seinem Kompendium zum IT-Grundschutz zunächst alle Bedrohungen und Schwachstellen, die sich als „elementare Gefährdungen“ bezeichnen lassen. Heißt also: alles, was einem Unternehmen einen sehr schweren und/oder nachhaltigen Schaden hinzufügen kann.

Da wären zum einen die Risiken, auf die man sich zwar vorbereiten kann, gegen die man an sich aber machtlos ist. Zum Beispiel Naturkatastrophen, Krieg, Großbrände oder regionale Stromausfälle. In zweiter Instanz geht es um Ereignisse, die sich mit vergleichsweise wenig Aufwand proaktiv verhindern lassen wie beispielsweise Diebstahl oder eine technische Fehlplanung. Zu guter Letzt folgen die Gefahren, die direkt oder indirekt vom Menschen ausgehen. Darunter fallen beispielsweise der Missbrauch von Daten, Identitätsdiebstahl, der Verlust von Geräten, Social Engineering, Erpressung und die fehlerhafte Nutzung von Soft- oder Hardware.

Bausteine für den IT-Grundschutz

Im zweiten Teil des Kompendiums geht es darum, mit welchen Maßnahmen der IT-Grundschutz verbessert werden kann und welche Sicherheitsanforderungen dabei Berücksichtigung finden sollten. Im Kern ist dieser Part vor allem ein „Aufrüttler“, denn nicht wenige Unternehmen arbeiten unbewusst und unwissentlich mit unvollständigen Sicherheitskonzepten.

Das BSI fasst daher die wichtigsten Bausteine einer guten Sicherheitsstrategie zusammen. Wichtig dabei: Der ganzheitliche Ansatz, der die drei Faktoren Mensch, Struktur und Technik bündelt. Von der Sensibilisierung der Mitarbeiter über Datenschutz- und Datensicherungskonzepte bis hin zur Fernwartung, Archivierung und dem Patch-Management bietet das Kompendium einen umfassenden Überblick über zu ergreifende Maßnahmen.

Im weiteren Verlauf richten sich die Inhalte dann vornehmlich an Administratoren und IT-Experten. Es geht unter anderem um die IT-Forensik, das Notfallmanagement und einzelne Systembausteine wie Fileserver, relationale Datenbanken und Speicherlösungen. Kurz gesagt: Es wird mitunter technisch, recht komplex, aber nicht weniger relevant.

zu sehen ist ein Admin an einem Service. Thema des Artikels ist der IT-Grundschutz. Bild: Pexels/Field Engineer

Beim IT-Grundschutz geht es natürlich um die allgemeine Infrastruktur, aber nicht nur. Bild: Pexels/Field Engineer

Solider IT-Schutz als Basis für die Digitalisierung

Unternehmen, die mit den wachsenden Anforderungen und der Digitalisierung Schritt halten wollen, sollten beim IT-Grundschutz keine Kompromisse machen. Darüber hinaus hat es aber noch weitere Vorteile, sich stetig und nachhaltig um das Sicherheitsniveau zu bemühen: Eine gute Informationssicherheit schafft Vertrauen. Das gilt für die eigenen Mitarbeiter, aber natürlich auch für Kunden und Partner. Wer dies ganz gezielt nutzen möchte, kann mit dem ISO 27001-Zertifikat nach außen belegen, dass er nach anerkannten internationalen Standards alle Maßnahmen für die Informationssicherheit ergriffen hat.

Das IT-Grundschutz-Kompendium schafft jedenfalls eine gute Grundlage für die Konzeption und Optimierung einer umfassenden IT-Sicherheitsstrategie. Vom Anfänger bis zum Profi finden hier unterschiedlichste Anwendergruppen durchdachte Anleitungen und jede Menge Input.

Nächstes Projekt: IT-Grundschutz

Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Ihr Unternehmen gern dabei, sich der Herausforderung IT-Grundschutz zu stellen. Im Rahmen eines so genannten Penetrationstests finden unsere erfahrenen Dienstleister beispielsweise schnell heraus, wo kritische Schwachstellen und Sicherheitslücken existieren. Auch die Implementierung von Sicherheitssoftware sowie das laufende Management von Firewalls oder Patches übernehmen wir.

Ein Tipp für alle Unternehmer, die sich eigentlich überhaupt nicht selbst mit dem Thema IT-Sicherheit beschäftigen möchten: Unser IT-Monitoring. Mittels moderner Tools und Fernwartung haben unsere Experten Ihre IT jederzeit im Blick und können proaktiv reagieren, sodass Angriffe, Störungen und Ausfälle konsequent verhindert werden.

Sie möchten mehr erfahren? Dann nehmen Sie gern direkt und unverbindlich Kontakt zu einem unserer Dienstleister in Ihrer Nähe auf!

 


Weiterführende Links:
BSI

 

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Cybersicherheitsagenda vorgestellt

Staatliche Cyberabwehr geplant

von • 25.07.2022

Mit der Cybersicherheitsagenda möchte Bundesinnenministerin Nancy Faeser den Bund, Sicherheitsbehörden und das BKA stärker in den Kampf gegen Cybercrime  einbinden und ihnen mehr Macht verleihen. ...

Weiterlesen
IT-Sicherheit

Volksbank-E-Mail ist gefälscht

Phishing-Attacke mit Fake-Mails

von • 20.07.2022

Eine augenscheinliche Volksbank-E-Mail findet derzeit immer mehr Betrugsopfer. Hinter der – das muss man zugeben – gut gemachten Fake-Mail steckt nichts anderes als ein Phishing-Angriff. Wir ha...

Weiterlesen
IT-Sicherheit

Multi-Faktor-Authentifizierung – Vorteile & Schwachstellen

Tipps zur Optimierung der MFA-Sicherheit

von • 18.07.2022

Die Multi-Faktor-Authentifizierung (kurz: MFA) gilt als wichtiges Werkzeug zur Optimierung der IT-Sicherheit. Allerdings nutzen Hacker auch hier die Schwachstellen aus. Welche Gefahren die MFA birg...

Weiterlesen