29.04.2024 Aufrufe

Keramische Rundschau 4-24

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SCHWERPUNKTE & REPORTAGEN<br />

CYBERSECURITY<br />

Wo beginnen und wo aufhören? Teil 2<br />

In der letzten Ausgabe haben wir uns der<br />

Fragestellung gewidmet, welche Risiken<br />

heutzutage beim Betrieb von Informations-Infrastrukturen<br />

zu beachten sind.<br />

Als wichtiges Hilfsmittel zur Evaluierung<br />

oder Planung von Informationsverbünden<br />

wurde auf den IT-Grundschutz des deutschen<br />

Bundesamtes für Sicherheit in der<br />

Informationstechnik (BSI)[1] verwiesen,<br />

insbesondere auf die „IT-Grundschutz-Methodik“<br />

gem. BSI-Standard 200-2 und das<br />

IT-Grundschutz-Kompendium. Nun wollen<br />

wir dies etwas näher beleuchten und auf<br />

die Anwendbarkeit in der Praxis eingehen.<br />

Das Grundschutz-Modell besteht in<br />

der aktuellen Fassung aus insgesamt 111<br />

Bausteinen in 10 Schichten [2]. „Prozessbausteine“<br />

umfassen die Bausteine ISMS<br />

(Managementsysteme für Informationssicherheit),<br />

ORP (Organisation und Personal),<br />

CON (Konzepte und Vorgehensweisen),<br />

OPS (Betrieb), DER (Detektion und<br />

Reaktion). Die „Systembausteine“ wiederum<br />

bestehen aus den Bausteinen APP (Anwendungen<br />

und Dienste), SYS (IT-Systeme<br />

des Informationsverbunds), IND (Sicherheitsaspekte<br />

industrieller IT), NET (Netzverbindungen<br />

und Kommunikation) sowie<br />

INF (Aspekte der infrastrukturellen bzw.<br />

bautechnischen Sicherheit). Weiters enthält<br />

das Grundschutzkompendium noch einen<br />

umfangreichen Gefahrenkatalog aus aktuell<br />

47 Bedrohungen.<br />

Dabei wird zwischen Basis-, Standard-<br />

und Kern-Absicherung unterschieden.<br />

Während die empfohlene Standard-<br />

AUTOR<br />

Mag. Ing. Gottfried Schlttenkopf<br />

Geschäftsführer I-SYSTEMS<br />

IT-Service GmbH<br />

Betreut und beratet seit 25 Jahren<br />

Unternehmen beim Aufbau, dem<br />

Betrieb und der Absicherung von<br />

IT-Umgebungen.<br />

I-SYSTEMS IT-Service GmbH<br />

Sellrainer Straße 3<br />

6175 Kematen in Tirol<br />

Tel. +43 (0) 512 566961 20<br />

eMail office@iits.at<br />

www https://www.i-systems.at<br />

Absicherung im Wesentlichen die klassische<br />

IT-Grundschutz-Vorgehensweise darstellt,<br />

Abbildung 1: Checklisten-Beispiel (Auszug) mit Anforderungen aus dem System-Baustein NET [3]<br />

20<br />

4 l 20<strong>24</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!