+49 (0) 69 247 429 19-0
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Suche
  • Menü Menü
Unser Blog-Universum

IT-Grundschutz und PCsicher:
Das harmonische Duo

IT-Sicherheit

Zuletzt aktua­li­siert am 14. Juni 2019 durch Jür­gen Voskuhl

Der IT-Grund­schutz des BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) ist eine bewähr­te Metho­dik, um das Niveau der Infor­ma­ti­ons­si­cher­heit in Behör­den und Unter­neh­men jeder Grö­ßen­ord­nung zu erhö­hen. Durch sei­ne Kom­pa­ti­bi­li­tät zu ISO 27001 ist der IT-Grund­schutz auch inter­na­tio­nal angesehen.
itcv hat mit PCsi­cher ein Pro­dukt ent­wi­ckelt, wel­ches Stan­da­lo­ne-Com­pu­ter gegen ele­men­ta­re Sicher­heits­be­dro­hun­gen schützt.

Die­ser Bei­trag ver­mit­telt den grund­le­gen­den Auf­bau und die Struk­tur vom IT-Grund­schutz des BSI. An einem kon­kre­ten Bei­spiel wird auf­ge­zeigt, durch wel­che Maß­nah­men PCsi­cher die IT-Grund­schutz-Anfor­de­run­gen und ‑Emp­feh­lun­gen für Cli­ent-Com­pu­ter abdeckt.

Die im BSI-Stan­dard 200–2 "IT-Grund­schutz-Metho­dik" defi­nier­ten IT-Grund­schutz-Vor­ge­hens­wei­sen Basis‑, Stan­dard- und Kern-Absi­che­rung rich­ten sich an unter­schied­li­che Anwen­der­grup­pen und ver­fol­gen unter­schied­li­che Ziele:

IT-Grundschutz - Vorgehensweisen
Da es sich bei unse­ren Kun­den über­wie­gend um Klein­un­ter­neh­men, Free­lan­cer und Ver­ei­ne han­delt, die sich bis­her noch wenig oder kei­ne Gedan­ken zum The­ma IT-Sicher­heit gemacht haben, kon­zen­trie­ren wir uns nach­fol­gend auf die Basis-Absi­che­rung. Mit der Basis-Absi­che­rung kön­nen zeit­nah zunächst die wich­tigs­ten Sicher­heits­an­for­de­run­gen umge­setzt werden.

Von Modulen und Bausteinen

Der IT-Grund­schutz des BSI ist modu­lar auf­ge­baut. Dabei sind die IT-Grund­schutz-Bau­stei­ne in Pro­zess- und Sys­tem-Bau­stei­ne auf­ge­teilt und in ins­ge­samt zehn Schich­ten unter­glie­dert. Das IT-Grund­schutz-Kom­pen­di­um ent­hält die IT-Grund­schutz-Bau­stei­ne, in denen jeweils Gefähr­dun­gen und Sicher­heits­an­for­de­run­gen für ein The­ma der Infor­ma­ti­ons­si­cher­heit über­sicht­lich auf rund zehn Sei­ten erläu­tert wer­den. Mit den Bau­stei­nen erhal­ten Anwen­der kon­kre­te Emp­feh­lun­gen zur Umset­zung der IT-Grundschutz-Methodik.

IT-Grundschutz - 10 SchichtenWindows-PCs im Fokus

Im Hin­blick auf das Pro­dukt PCsi­cher inter­es­sie­ren wir uns für Desk­top-Sys­te­me, im spe­zi­el­len für die fol­gen­den bei­den Bausteine:

  • SYS.2.1 All­ge­mei­ner Client
  • SYS.2.2.3 Cli­ent unter Win­dows 10

Wir haben daher in der Gra­fik die Schicht "IT-Sys­te­me" (SYS) ent­spre­chend auf­ge­schlüs­selt. Las­sen Sie uns nun einen Blick in das Inhalts­ver­zeich­nis des Bau­steins "SYS.2.1 All­ge­mei­ner Cli­ent" werfen:

1 Beschrei­bung

1.1 Ein­lei­tung

1.2 Ziel­set­zung

1.3 Abgren­zung

2 Gefähr­dungs­la­ge

2 1 Schadprogramme

2 2 Unstruk­tu­rier­te loka­le Datenhaltung

2 3 Datenverlust

2 4 Har­d­­wa­re-Defek­­te durch Fehlbedienung

2 5 Sof­t­­wa­re-Schwach­s­tel­­len oder ‑Feh­ler

2 6 Unbe­rech­tig­te IT-Nutzung

2 7 Bereit­stel­lung nicht benö­tig­ter Betriebs­sys­tem­kom­po­nen­ten und Applikationen

2 8 Abhö­ren von Räu­men mit­tels Mikro­fon und Kamera

3 Anfor­de­run­gen

3.1 Basis-Anfor­­de­run­­gen

3.2 Stan­­dard-Anfor­­de­run­­gen

3.3 Anfor­de­run­gen bei erhöh­tem Schutzbedarf

4 Wei­ter­füh­ren­de Informationen

4.1 Lite­ra­tur

5 Anla­ge: Kreuz­re­fe­renz­ta­bel­le zu ele­men­ta­ren Gefährdungen

Wie man deut­lich erken­nen kann, beinhal­tet das Kapi­tel zwei die poten­zi­el­len Bedro­hun­gen, das nach­fol­gen­de Kapi­tel drei ent­hält die sich dar­aus erge­ben­den Anforderungen.
Da es uns um eine Basis-Absi­che­rung geht, stel­len wir nach­fol­gend die ent­spre­chen­den Anfor­de­run­gen und Emp­feh­lun­gen des Kapi­tels 3.1 den in PCsi­cher ent­hal­te­nen Maß­nah­men und der dadurch erreich­ten Abde­ckung gegenüber:

 IT-Grundschutz - SYS.2.1 Allgemeiner Client - Basis-Anforderungen

Wenn Sie sich aus­führ­lich über PCsi­cher infor­mie­ren möch­ten, kli­cken Sie ein­fach auf das fol­gen­de Banner:

PCsicher Banner

Sie möch­ten sich über ein Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tem (ISMS) infor­mie­ren? Ger­ne bera­ten wir Sie hier­zu indi­vi­du­ell und aus­führ­lich! Spre­chen Sie uns jetzt an!

Fazit

  • Der IT-Grund­schutz des BSI ist modu­lar und struk­tu­riert auf­ge­baut. Die ein­zel­nen Bau­stei­ne sind in zehn defi­nier­ten Schich­ten ange­ord­net, die jeweils einen Schwer­punkt der IT-Sicher­heit abdecken.
  • Die IT-Grund­schutz-Basis-Absi­che­rung ist auch für klei­ne­re Unter­neh­men umsetz­bar. Mit ihr kön­nen zeit­nah die wich­tigs­ten Sicher­heits­an­for­de­run­gen umge­setzt werden.
  • PCsi­cher deckt die Basis-Anfor­de­run­gen der IT-Grund­schutz-Bau­stei­ne SYS.2.1 All­ge­mei­ner Cli­ent und SYS.2.2.3 Cli­ent unter Win­dows 10 ab.
Weiterführende Links

BSI Bund: Leit­fa­den zur Basis-Absi­che­rung nach IT-Grundschutz

BSI Bund: BSI-Stan­dard 200–2 "IT-Grund­schutz-Metho­dik"

13. April 2019/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf Twitter
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2019/04/AdobeStock_68522079.jpeg 3840 6827 Jürgen Voskuhl /wp-content/uploads/2018/11/Logo_itcv_claim.svg Jürgen Voskuhl2019-04-13 11:25:552019-06-14 09:00:06IT-Grundschutz und PCsicher:
Das harmonische Duo
Das könnte Dich auch interessieren
Routenplaner Cyber-Sicherheit für Handwerksbetriebe
PC sicher machenIT-Sicherheit: 8 Themen, mit denen Sie sich unbedingt beschäftigen müssen!
PCsicher-Logo quer, mit RahmenPCsicher: Günstige und qualifizierte IT-Sicherheits-Lösung speziell für KMU

Newsletter

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining Coronavirus Cryptomator Datendiebstahl Datenschutz Datensicherung Defender DSGVO E-Mail-Marketing EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Newsletter Passwort-Manager Passwortsicherheit PCsicher Phishing Solardeckel Stromlobby Verein Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • Produkt: ExpertSys – Expertensystem als WordPress-Plu...9. November 2022 - 5:12
  • Projekt: Search&Vote – Benutzerfreundliches WordP...28. September 2022 - 18:05
  • Vereine im Wandel: Was wir für Vereine tun26. Dezember 2021 - 17:24
  • Office - GSuite - Word - Google DocsGemeinsames Arbeiten an einem Dokument: Wie funktioniert...29. Oktober 2021 - 14:30
Beliebt
  • KohleausstiegDas Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • BundesregierungWelche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf Twitter
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018-2022 itcv GmbH
  • Facebook
  • Twitter
  • AGB
  • Datenschutzerklärung
  • Impressum
Quantencomputer: Eine Bedrohung für unsere Privatsphäre?QuantencomputerBlutdruck überwachenBlutdruck-Kontrolle: Werte aufzeichnen und auswerten Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only