Ergänzende Sicherheitsanalyse im IT-Grundschutz

ergänzende sicherheitsanalyse im it-grundschutz sicherheitsmann

Copyright © Shutterstock/Dmitry Kalinovsky

Was ist die ergänzende Sicherheitsanalyse im IT-Grundschutz?

Der IT-Grundschutz beinhaltet die vom Bundesamt für Sicherheit in der Informationstechnik entwickelten IT-Grundschutz-Kataloge. In diesen wird die Vorgehensweise zur Umsetzung von Sicherheitsmaßnahmen von unternehmenseigenen IT geregelt. Darin werden speziell Identifizierungen, technische, infrastrukturelle, organisatorische und personelle Schutzmaßnahmen festgehalten, welche das Erreichen eines angemessenen und ausreichenden Schutz Niveau für sämtliche IT-Systeme gewährleisten soll.

Die ergänzende Sicherheitsanalyse im IT-Grundschutz analysiert, ob für die IT-Systeme mit hohem Schutzbedarf eine zusätzliche Risikoanalyse vorzunehmen ist. Dies ist dann der Fall, wenn einzelne Zielobjekte unter Umständen keine ausreichende Sicherheit bieten und die IT-Grundschutzmaßnahmen ergänzende Sicherheitsanalyse voraussetzen. Dazu gehören Schritte in der Strukturanalyse, Modellierung, Schutzbedarfsfeststellung und Basis-Sicherheitscheck.

Weshalb werden ergänzende Sicherheitsanalyse im IT-Grundschutz benötigt?

Ergänzende Sicherheitsanalyse im IT-Grundschutz ist ein reiner Entscheidungsprozess. Speziell wenn es sich um einen hohen Bedarf an Vertraulichkeit, Verfügbarkeit und Integrität handelt, hilft die Risikoanalyse festzustellen, ob ausreichend Schutzbedarfsstellung gegeben ist.

Jedes Zielobjekt wird hinsichtlich ausreichender Sicherheit hin überprüft. Das individuelle Ergebnis nach vollzogener ergänzende Sicherheitsanalyse im IT-Grundschutz analysiert, ob weitere Verfahren nötig sind, um eine angemessene Sicherheit zu erreichen. Danach sind die getroffenen Maßnahmen Entscheidungen sorgfältig mit dem Management abzustimmen und ausgiebig zu begründen. Diese wichtigen Dokumentationen sind Bestandteil für den Erwerb eines ISO Zertifikates.

Nach Umsetzung der dokumentierten Maßnahmen ist ein Basis-Sicherheitscheck notwendig zur Überprüfung, ob der Schutz des IT-Sicherheitskonzeptes dem Schutzbedarf des Zielobjektes entspricht. Folgende Arbeitsschritte sind bei der Erstellung eines IT-Sicherheitskonzeptes eingehend zu prüfen und zu evaluieren:

  • Analyse der vorhandenen IT-Strukturen.
  • Schutzbedarfsfeststellung und Modellierung.
  • Soll-Ist-Vergleich während dem Basis-Sicherheitscheck.
  • Ergänzende Sicherheitsanalyse im IT-Grundschutz.
  • Risikoanalyse mit Dokumentation.

Information

Sobald die Schritte vollständig und systematisch untersucht wurden, gilt das IT-Sicherheitskonzept als abgeschlossen.

Wie wird Cyber-Sicherheit gewährleistet?

Die Cyber-Sicherheit umfasst sämtliche Aspekte betreffend Sicherheit in der Informations- und Kommunikationstechnik. Es gilt der Verteidigung des ganzen Cyberraumes. Diese umfasst neben Servern, Computern und Mobilgeräten die ganzen elektronischen Systeme und Netzwerke mit den Daten gegen mögliche Angriffe zu schützen. Dabei setzen Angreifer Trojaner, Spyware, Würmer und Viren ein, um Computer und ganze Netzwerke zu steuern.

Ergänzende Sicherheitsanalyse im IT-Grundschutz soll die Risiken auf Cyberattacken vorbeugen und verhindern. Dazu ist die Sicherung von Internet und vergleichbaren Netzen anhand wichtiger Autorisierung vorzunehmen. Ausreichende Sicherheit ist zudem auf sämtliche Kommunikation, Prozesse und Anwendungen mit den verarbeiteten Informationen auszuweiten und laufend zu kontrollieren.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte