Zuletzt aktualisiert am 14. Juni 2019 durch Jürgen Voskuhl
Der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist eine bewährte Methodik, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen. Durch seine Kompatibilität zu ISO 27001 ist der IT-Grundschutz auch international angesehen. itcv hat mit PCsicher ein Produkt entwickelt, welches Standalone-Computer gegen elementare Sicherheitsbedrohungen schützt.
Dieser Beitrag vermittelt den grundlegenden Aufbau und die Struktur vom IT-Grundschutz des BSI. An einem konkreten Beispiel wird aufgezeigt, durch welche Maßnahmen PCsicher die IT-Grundschutz-Anforderungen und ‑Empfehlungen für Client-Computer abdeckt.
Die im BSI-Standard 200–2 "IT-Grundschutz-Methodik" definierten IT-Grundschutz-Vorgehensweisen Basis‑, Standard- und Kern-Absicherung richten sich an unterschiedliche Anwendergruppen und verfolgen unterschiedliche Ziele:
Da es sich bei unseren Kunden überwiegend um Kleinunternehmen, Freelancer und Vereine handelt, die sich bisher noch wenig oder keine Gedanken zum Thema IT-Sicherheit gemacht haben, konzentrieren wir uns nachfolgend auf die Basis-Absicherung. Mit der Basis-Absicherung können zeitnah zunächst die wichtigsten Sicherheitsanforderungen umgesetzt werden.
Von Modulen und Bausteinen
Der IT-Grundschutz des BSI ist modular aufgebaut. Dabei sind die IT-Grundschutz-Bausteine in Prozess- und System-Bausteine aufgeteilt und in insgesamt zehn Schichten untergliedert. Das IT-Grundschutz-Kompendium enthält die IT-Grundschutz-Bausteine, in denen jeweils Gefährdungen und Sicherheitsanforderungen für ein Thema der Informationssicherheit übersichtlich auf rund zehn Seiten erläutert werden. Mit den Bausteinen erhalten Anwender konkrete Empfehlungen zur Umsetzung der IT-Grundschutz-Methodik.
Windows-PCs im Fokus
Im Hinblick auf das Produkt PCsicher interessieren wir uns für Desktop-Systeme, im speziellen für die folgenden beiden Bausteine:
SYS.2.1 Allgemeiner Client
SYS.2.2.3 Client unter Windows 10
Wir haben daher in der Grafik die Schicht "IT-Systeme" (SYS) entsprechend aufgeschlüsselt. Lassen Sie uns nun einen Blick in das Inhaltsverzeichnis des Bausteins "SYS.2.1 Allgemeiner Client" werfen:
1 Beschreibung
1.1 Einleitung
1.2 Zielsetzung
1.3 Abgrenzung
2 Gefährdungslage
2 1 Schadprogramme
2 2 Unstrukturierte lokale Datenhaltung
2 3 Datenverlust
2 4 Hardware-Defekte durch Fehlbedienung
2 5 Software-Schwachstellen oder ‑Fehler
2 6 Unberechtigte IT-Nutzung
2 7 Bereitstellung nicht benötigter Betriebssystemkomponenten und Applikationen
2 8 Abhören von Räumen mittels Mikrofon und Kamera
3 Anforderungen
3.1 Basis-Anforderungen
3.2 Standard-Anforderungen
3.3 Anforderungen bei erhöhtem Schutzbedarf
4 Weiterführende Informationen
4.1 Literatur
5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen
Wie man deutlich erkennen kann, beinhaltet das Kapitel zwei die potenziellen Bedrohungen, das nachfolgende Kapitel drei enthält die sich daraus ergebenden Anforderungen.
Da es uns um eine Basis-Absicherung geht, stellen wir nachfolgend die entsprechenden Anforderungen und Empfehlungen des Kapitels 3.1 den in PCsicher enthaltenen Maßnahmen und der dadurch erreichten Abdeckung gegenüber:
Wenn Sie sich ausführlich über PCsicher informieren möchten, klicken Sie einfach auf das folgende Banner:
Sie möchten sich über ein Informationssicherheits-Managementsystem (ISMS) informieren? Gerne beraten wir Sie hierzu individuell und ausführlich! Sprechen Sie uns jetzt an!
Fazit
Der IT-Grundschutz des BSI ist modular und strukturiert aufgebaut. Die einzelnen Bausteine sind in zehn definierten Schichten angeordnet, die jeweils einen Schwerpunkt der IT-Sicherheit abdecken.
Die IT-Grundschutz-Basis-Absicherung ist auch für kleinere Unternehmen umsetzbar. Mit ihr können zeitnah die wichtigsten Sicherheitsanforderungen umgesetzt werden.
PCsicher deckt die Basis-Anforderungen der IT-Grundschutz-Bausteine SYS.2.1 Allgemeiner Client und SYS.2.2.3 Client unter Windows 10 ab.
https://www.itcv-software.com/wp-content/uploads/2019/04/AdobeStock_68522079.jpeg38406827Jürgen Voskuhlhttps://www.itcv-software.com/wp-content/uploads/2025/03/Logo_itcv_claim-with_border.svgJürgen Voskuhl2019-04-13 11:25:552019-06-14 09:00:06IT-Grundschutz und PCsicher: Das harmonische Duo
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können.
Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.
Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.
Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.
Wichtige Website Cookies
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.
Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.
Google Analytics Cookies
Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:
Andere externe Dienste
Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Karteneinstellungen:
Vimeo und Youtube Video bettet ein:
Datenschutz-Bestimmungen
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.