Wir schließen IT-Sicherheits-lücken in Ihrem Betrieb

Sie befinden sich hier

Button Drucken Button Weiterempfehlen Button RSS

Inhalt

Stufe 2 Fortgeschrittene

 
In der folgenden Tabelle sind die notwendigen Bausteine und Anforderungen des BSI-Grundschutzes für fortgeschrittene (Handwerks-)Unternehmen zusammengestellt. Basierend auf der Stufe 1 Einsteiger sind zusätzlich die gelb markierten Anforderungen umzusetzen.
Der Anforderungskatalog mit den zugehörigen Vorlagen (Templates) für die Stufe Fortgeschrittene befindet sich derzeit noch in Arbeit und wird in Kürze veröffentlicht.

Bausteine A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24
ISMS.1 Sicherheitsmanagement x x x x       x x                            
ORP.1 Organisation x x x   x                                      
ORP.2 Personal x x x x x                                      
ORP.3 Sensibilisierung und Schulung x x x     E                                    
ORP.4 Identitäts- und Berechtigungsmanagement x x x     x x x x                         x x  
ORP.5 Compliance Management x x       E                                    
CON.1 Kryptokonzept x x                                            
CON.2 Datenschutz x                                              
CON.3 Datensicherungskonzept x x   x x                                      
CON.6 Löschen und Vernichten x x E E E E E E                                
CON.9 Informationsaustausch x x x x x x x x                                
OPS.1.1.2 Ordnungsgemäße IT-Administration x x x x                                        
OPS.1.1.3 Patch- und Änderungsmanagement x x x                                          
OPS.1.1.4 Schutz vor Schadprogrammen x x x   x x x                                  
OPS.1.1.5 Protokollierung         x                                      
OPS.1.2.4 Telearbeit (vgl. INF.8) x x x x x                                      
OPS.1.2.5 Fernwartung x x x                                          
OPS.2.1 Outsourcing für Kunden x                                              
OPS.2.2 Cloud-Nutzung x x x x                                        
DER.1 Detektion von sicherheitsrelevanten Ereignissen x x x x x                                      
DER.2.1 Behandlung von Sicherheitsvorfällen x x x x x x                                    
DER.3.1 Audits und Revisionen x                                              
DER.4 Notfallmanagement x x                                            
APP.1.1 Office-Produkte x x x x                                        
APP.1.2 Web-Browser x x x x                                        
APP.1.4 Mobile Anwendungen (Apps) x x x x   x x x                                
APP.5.2 Microsoft Exchange und Outlook x x x   x                                      
SYS.2.1 Allgemeiner Client x x x x x x x x                                
SYS.2.2.3 Clients unter Windows 10 x x x x x x                                    
SYS.3.1 Laptops x x x x x                                      
SYS.3.2.1 Allgemeine Smartphones und Tablets x x x x x x x                                  
SYS.3.3 Mobiltelefon x x x x                                        
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte x x                   X                        
SYS.4.5 Wechseldatenträger x x               x x x x x x x                
IND.2.4 Maschine x x                                            
NET.1.1 Netzarchitektur und -design x x x x x x x x x x x x x x x                  
NET.2.1 WLAN-Betrieb x x x x x x x x                                
NET.2.2 WLAN-Nutzung x x x                                          
NET.3.1 Router und Switches x x x x   x x x                                
NET.3.2 Firewall x x x x x x x x x x x x x x x                  
NET.3.3 VPN x x x x x                                      
NET.4.1 TK-Anlagen x x x x x                                      
NET.4.2 VOIP x x x x x x   x                                
NET.4.3 Fax x x                                            
INF.1 Allgemeines Gebäude x x x x x x x x                                
INF.3 Elektrotechnische Verkabelung x x x                                          
INF.4 IT-Verkabelung x x x                                          
INF.7 Büroarbeitsplatz x x x   x x x                                  
INF.8 Häuslicher Arbeitsplatz x x x                                          
INF.9 Mobiler Arbeitsplatz x x x x                                        

Basierend auf der Konformitätsbescheinigung kann nach Durchlaufen aller vier Stufen eine Testierung der Basisabsicherung nach IT-Grundschutz und darauf aufbauend eine ISO 27001 Zertifizierung auf