Keramische Rundschau 4-24
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
SCHWERPUNKTE & REPORTAGEN<br />
CYBERSECURITY<br />
Wo beginnen und wo aufhören? Teil 2<br />
In der letzten Ausgabe haben wir uns der<br />
Fragestellung gewidmet, welche Risiken<br />
heutzutage beim Betrieb von Informations-Infrastrukturen<br />
zu beachten sind.<br />
Als wichtiges Hilfsmittel zur Evaluierung<br />
oder Planung von Informationsverbünden<br />
wurde auf den IT-Grundschutz des deutschen<br />
Bundesamtes für Sicherheit in der<br />
Informationstechnik (BSI)[1] verwiesen,<br />
insbesondere auf die „IT-Grundschutz-Methodik“<br />
gem. BSI-Standard 200-2 und das<br />
IT-Grundschutz-Kompendium. Nun wollen<br />
wir dies etwas näher beleuchten und auf<br />
die Anwendbarkeit in der Praxis eingehen.<br />
Das Grundschutz-Modell besteht in<br />
der aktuellen Fassung aus insgesamt 111<br />
Bausteinen in 10 Schichten [2]. „Prozessbausteine“<br />
umfassen die Bausteine ISMS<br />
(Managementsysteme für Informationssicherheit),<br />
ORP (Organisation und Personal),<br />
CON (Konzepte und Vorgehensweisen),<br />
OPS (Betrieb), DER (Detektion und<br />
Reaktion). Die „Systembausteine“ wiederum<br />
bestehen aus den Bausteinen APP (Anwendungen<br />
und Dienste), SYS (IT-Systeme<br />
des Informationsverbunds), IND (Sicherheitsaspekte<br />
industrieller IT), NET (Netzverbindungen<br />
und Kommunikation) sowie<br />
INF (Aspekte der infrastrukturellen bzw.<br />
bautechnischen Sicherheit). Weiters enthält<br />
das Grundschutzkompendium noch einen<br />
umfangreichen Gefahrenkatalog aus aktuell<br />
47 Bedrohungen.<br />
Dabei wird zwischen Basis-, Standard-<br />
und Kern-Absicherung unterschieden.<br />
Während die empfohlene Standard-<br />
AUTOR<br />
Mag. Ing. Gottfried Schlttenkopf<br />
Geschäftsführer I-SYSTEMS<br />
IT-Service GmbH<br />
Betreut und beratet seit 25 Jahren<br />
Unternehmen beim Aufbau, dem<br />
Betrieb und der Absicherung von<br />
IT-Umgebungen.<br />
I-SYSTEMS IT-Service GmbH<br />
Sellrainer Straße 3<br />
6175 Kematen in Tirol<br />
Tel. +43 (0) 512 566961 20<br />
eMail office@iits.at<br />
www https://www.i-systems.at<br />
Absicherung im Wesentlichen die klassische<br />
IT-Grundschutz-Vorgehensweise darstellt,<br />
Abbildung 1: Checklisten-Beispiel (Auszug) mit Anforderungen aus dem System-Baustein NET [3]<br />
20<br />
4 l 20<strong>24</strong>