Stufe 2 Fortgeschrittene
In der folgenden Tabelle sind die notwendigen Bausteine und Anforderungen des BSI-Grundschutzes für fortgeschrittene (Handwerks-)Unternehmen zusammengestellt. Basierend auf der Stufe 1 Einsteiger sind zusätzlich die gelb markierten Anforderungen umzusetzen.
Der Anforderungskatalog mit den zugehörigen Vorlagen (Templates) für die Stufe Fortgeschrittene befindet sich derzeit noch in Arbeit und wird in Kürze veröffentlicht.
Bausteine | A1 | A2 | A3 | A4 | A5 | A6 | A7 | A8 | A9 | A10 | A11 | A12 | A13 | A14 | A15 | A16 | A17 | A18 | A19 | A20 | A21 | A22 | A23 | A24 |
ISMS.1 Sicherheitsmanagement | x | x | x | x | x | x | ||||||||||||||||||
ORP.1 Organisation | x | x | x | x | ||||||||||||||||||||
ORP.2 Personal | x | x | x | x | x | |||||||||||||||||||
ORP.3 Sensibilisierung und Schulung | x | x | x | E | ||||||||||||||||||||
ORP.4 Identitäts- und Berechtigungsmanagement | x | x | x | x | x | x | x | x | x | |||||||||||||||
ORP.5 Compliance Management | x | x | E | |||||||||||||||||||||
CON.1 Kryptokonzept | x | x | ||||||||||||||||||||||
CON.2 Datenschutz | x | |||||||||||||||||||||||
CON.3 Datensicherungskonzept | x | x | x | x | ||||||||||||||||||||
CON.6 Löschen und Vernichten | x | x | E | E | E | E | E | E | ||||||||||||||||
CON.9 Informationsaustausch | x | x | x | x | x | x | x | x | ||||||||||||||||
OPS.1.1.2 Ordnungsgemäße IT-Administration | x | x | x | x | ||||||||||||||||||||
OPS.1.1.3 Patch- und Änderungsmanagement | x | x | x | |||||||||||||||||||||
OPS.1.1.4 Schutz vor Schadprogrammen | x | x | x | x | x | x | ||||||||||||||||||
OPS.1.1.5 Protokollierung | x | |||||||||||||||||||||||
OPS.1.2.4 Telearbeit (vgl. INF.8) | x | x | x | x | x | |||||||||||||||||||
OPS.1.2.5 Fernwartung | x | x | x | |||||||||||||||||||||
OPS.2.1 Outsourcing für Kunden | x | |||||||||||||||||||||||
OPS.2.2 Cloud-Nutzung | x | x | x | x | ||||||||||||||||||||
DER.1 Detektion von sicherheitsrelevanten Ereignissen | x | x | x | x | x | |||||||||||||||||||
DER.2.1 Behandlung von Sicherheitsvorfällen | x | x | x | x | x | x | ||||||||||||||||||
DER.3.1 Audits und Revisionen | x | |||||||||||||||||||||||
DER.4 Notfallmanagement | x | x | ||||||||||||||||||||||
APP.1.1 Office-Produkte | x | x | x | x | ||||||||||||||||||||
APP.1.2 Web-Browser | x | x | x | x | ||||||||||||||||||||
APP.1.4 Mobile Anwendungen (Apps) | x | x | x | x | x | x | x | |||||||||||||||||
APP.5.2 Microsoft Exchange und Outlook | x | x | x | x | ||||||||||||||||||||
SYS.2.1 Allgemeiner Client | x | x | x | x | x | x | x | x | ||||||||||||||||
SYS.2.2.3 Clients unter Windows 10 | x | x | x | x | x | x | ||||||||||||||||||
SYS.3.1 Laptops | x | x | x | x | x | |||||||||||||||||||
SYS.3.2.1 Allgemeine Smartphones und Tablets | x | x | x | x | x | x | x | |||||||||||||||||
SYS.3.3 Mobiltelefon | x | x | x | x | ||||||||||||||||||||
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte | x | x | X | |||||||||||||||||||||
SYS.4.5 Wechseldatenträger | x | x | x | x | x | x | x | x | x | |||||||||||||||
IND.2.4 Maschine | x | x | ||||||||||||||||||||||
NET.1.1 Netzarchitektur und -design | x | x | x | x | x | x | x | x | x | x | x | x | x | x | x | |||||||||
NET.2.1 WLAN-Betrieb | x | x | x | x | x | x | x | x | ||||||||||||||||
NET.2.2 WLAN-Nutzung | x | x | x | |||||||||||||||||||||
NET.3.1 Router und Switches | x | x | x | x | x | x | x | |||||||||||||||||
NET.3.2 Firewall | x | x | x | x | x | x | x | x | x | x | x | x | x | x | x | |||||||||
NET.3.3 VPN | x | x | x | x | x | |||||||||||||||||||
NET.4.1 TK-Anlagen | x | x | x | x | x | |||||||||||||||||||
NET.4.2 VOIP | x | x | x | x | x | x | x | |||||||||||||||||
NET.4.3 Fax | x | x | ||||||||||||||||||||||
INF.1 Allgemeines Gebäude | x | x | x | x | x | x | x | x | ||||||||||||||||
INF.3 Elektrotechnische Verkabelung | x | x | x | |||||||||||||||||||||
INF.4 IT-Verkabelung | x | x | x | |||||||||||||||||||||
INF.7 Büroarbeitsplatz | x | x | x | x | x | x | ||||||||||||||||||
INF.8 Häuslicher Arbeitsplatz | x | x | x | |||||||||||||||||||||
INF.9 Mobiler Arbeitsplatz | x | x | x | x |
Basierend auf der Konformitätsbescheinigung kann nach Durchlaufen aller vier Stufen eine Testierung der Basisabsicherung nach IT-Grundschutz und darauf aufbauend eine ISO 27001 Zertifizierung auf