Wir schließen IT-Sicherheits-lücken in Ihrem Betrieb

Sie befinden sich hier

Button Drucken Button Weiterempfehlen Button RSS

Inhalt

Stufe 3 Profil

In der folgenden Tabelle sind die notwendigen Bausteine und Anforderungen des BSI-Grundschutzes für größere  (Handwerks-)Unternehmen zusammengestellt.
Der Anforderungskatalog für die StufeProfi befindet sich derzeit noch in Arbeit und wird in Kürze veröffentlicht.

 

Bausteine A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24
ISMS.1 Sicherheitsmanagement x x x x x x x x x E     E   E                
ORP.1 Organisation x x x x x                                      
ORP.2 Personal x x x x x E E E E E                            
ORP.3 Sensibilisierung und Schulung x x x     E                                    
ORP.4 Identitäts- und Berechtigungsmanagement x x x x x x x x x   E         E     E     x x  
ORP.5 Compliance Management x x x     E                                    
CON.1 Kryptokonzept x x                                            
CON.2 Datenschutz x                                              
CON.3 Datensicherungskonzept x x   x x                                      
CON.4 Auswahl und Einsatz von Standardsoftware x x x                                          
CON.5 Entwicklung und Einsatz von Allg. Anwendungen x x x x x                                      
CON.6 Löschen und Vernichten x x E E E E E E                                
CON.9 Informationsaustausch x x x x x x x x                                
OPS.1.1.2 Ordnungsgemäße IT-Administration x x x x x x E         E                        
OPS.1.1.3 Patch- und Änderungsmanagement x x x                                          
OPS.1.1.4 Schutz vor Schadprogrammen x x x x x x x                                  
OPS.1.1.5 Protokollierung x x x x x                                      
OPS.1.2.4 Telearbeit (vgl. INF.8) x x x x x                                      
OPS.1.2.5 Fernwartung x x x x     x                                  
OPS.2.1 Outsourcing für Kunden x                                              
OPS.2.2 Cloud-Nutzung x x x x                                        
DER.1 Detektion von sicherheitsrelevanten Ereignissen x x x x x                                      
DER.2.1 Behandlung von Sicherheitsvorfällen x x x x x x                                    
DER.3.1 Audits und Revisionen x                                              
DER.4 Notfallmanagement x x                                            
APP.1.1 Office-Produkte x x x x                                        
APP.1.2 Web-Browser x x x x                                        
APP.1.4 Mobile Anwendungen (Apps) x x x x x x x x                                
APP.5.2 Microsoft Exchange und Outlook x x x   x                                      
SYS.2.1 Allgemeiner Client x x x x x x x x                                
SYS.2.2.3 Clients unter Windows 10 x x x x x x                                    
SYS.3.1 Laptops x x x x x                                      
SYS.3.2.1 Allgemeine Smartphones und Tablets x x x x x x x x                                
SYS.3.2.4 Android x                                              
SYS.3.3 Mobiltelefon x x x x                                        
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte x x                   X                        
SYS.4.4 Allgemeines IoT-Gerät                                                
SYS.4.5 Wechseldatenträger x x   x x x x     x x x x x x x                
IND.2.1 Allgemeine ICS-Komponente x x x x x x                                    
IND.2.2 Speicherprogrammierbare Steuerung (SPS) x x x                                          
IND.2.3 Sensoren und Aktoren x                                              
IND.2.4 Maschine x x                                            
NET.1.1 Netzarchitektur und -design x x x x x x x x x x x x x x x                  
NET.2.1 WLAN-Betrieb x x x x x x x x E E E E E E                    
NET.2.2 WLAN-Nutzung x x x                                          
NET.3.1 Router und Switches x x x x x x x x x E E E E E E E E E E E E E E  
NET.3.2 Firewall x x x x x x x x x x x x x x x E E E E E E E E E
NET.3.3 VPN x x x x x                                      
NET.4.1 TK-Anlagen x x x x x                                      
NET.4.2 VOIP x x x x x x   x                                
NET.4.3 Fax x x x                                          
INF.1 Allgemeines Gebäude x x x x x x x x                                
INF.3 Elektrotechnische Verkabelung x x x                                          
INF.4 IT-Verkabelung x x x                                          
INF.7 Büroarbeitsplatz x x x x x x x                                  
INF.8 Häuslicher Arbeitsplatz x x x                                          
INF.9 Mobiler Arbeitsplatz x x x x                                        

Basierend auf der Konformitätsbescheinigung kann nach Durchlaufen aller vier Stufen eine Testierung der Basisabsicherung nach IT-Grundschutz und darauf aufbauend eine ISO 27001 Zertifizierung auf