IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung Version 2.0

0,00 €

Preise inkl. gesetzlicher MwSt.

Netto Preis: 0,00 €

Versandkostenfreie Lieferung!

Als Download verfügbar

  • PF-ITGS-10033
Dieses IT-Grundschutz-Profil basiert auf dem BSI- Standard 200-2 „IT-Grundschutz-Methodik“... mehr
Produktinformationen "IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung Version 2.0"

Dieses IT-Grundschutz-Profil basiert auf dem BSI- Standard 200-2 „IT-Grundschutz-Methodik“ und definiert die Mindestsicherheitsmaßnahmen, die in einer Kommunalverwaltung umzusetzen sind, um sich angemessen zu schützen. Das IT-Grundschutz-Profil erleichtert den Einstieg in die Informationssicherheit und hilft, die gröbsten Schwachstellen aufzudecken, die es zu beseitigen gilt, um möglichst schnell das Schutzniveau in der Breite anzuheben. Um ein dem Stand der Technik angemessenes Sicherheitsniveau zu erreichen, müssen darauf aufbauend in einem weiteren Schritt jedoch zusätzliche Anforderungen erfüllt werden.

Autorenschaft

Arbeitsgruppe „Modernisierung IT-Grundschutz“

Urheberrecht

Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC-BY-SA 3.0) zugänglich. Um eine Kopie dieser Lizenz einzusehen, konsultieren Sie http://creativecommons.org/licenses/by-sa/3.0/de/ oder wenden Sie sich brieflich an Creative Commons, Postfach 1866, Mountain View, California 94042, USA.

Einsatz in verinice

Entpacken Sie das heruntergeladene ZIP-komprimierte IT-Grundschutz-Profil in ein Verzeichnis Ihrer Wahl. Im entpackten Ordner finden Sie:

  • die Beispielorganisation (.vna)

  • diese Anleitung im PDF-Format

Öffnen Sie verinice und Wechseln Sie über Ansicht >Zeige Perspektive… >Modernisierter IT-Grundschutz in die IT-Grundschutz Perspektive.

Importieren Sie die enthaltene .vna-Datei über Importiere Organisation aus Datei…​ Importiere Organisation aus Datei…​. Nach dem ersten Importvorgang befindet sich der IT-Verbund unterhalb eines zusätzlich angelegten Wurzelobjekts Importierte Objekte.

Verschieben Sie die importierte Beispielorganisation per rechtem Mausklick mit den Funktionen Ausschneiden und Einfügen auf die höchste Ebene. Dabei muss vor dem Einfügen sichergestellt werden, dass kein weiteres Objekt selektiert (markiert) ist. Sie können ein selektiertes Objekt z.b. mit Strg-Mausklick abwählen.

Im Anschluss steht Ihnen in verinice ein Informationsverbund mit modellierten Zielobjekten entsprechend des IT-Grundschutz-Profils zur weiteren Verwendung in verinice zur Verfügung.

Für die konkrete Arbeit mit dem IT-Grundschutz-Profil beachten Sie bitte das verinice Handbuch und insbesondere das Original-Profil, das Sie:

  • als Dateianhang im Wurzelobjekt über das Menü Ansicht >Zeige View…​ >Dateien öffnen können.

  • von der Webseite des BSI im PDF-Format herunterladen können.

Important Bitte beachten Sie die folgenden Hinweise des verinice.TEAMs!

Inkonsistenzen:

  • Im Kapitel „9.2.1.2“ wird der Baustein „SYS.3.4 - Mobile Datenträger“ mit der Anforderung „SYS.3.4.A8“ referenziert, die es im IT-Grundschutz-Kompendium Edition 2019 nicht mehr gibt.

  • Im Kapitel „9.2.1.4“ wird der Baustein „NET.2.2 - WLAN-Nutzung“ referenziert. In der Tabelle darunter werden aber Anforderungen „A1 - A3“ des Baustein „NET.2.1“ referenziert.

  • Im Kapitel „9.2.2.11.1“ wird der Baustein „SYS.4.1 - Drucker, Kopierer und Mulitfunktionsgeräte“ mit der Anforderung „SYS.4.1.A13“ referenziert, die es im IT-Grundschutz-Kompendium Edition 2019 nicht mehr gibt, weil diese Anforderung in „SYS.4.1.A12“ aufgenommen wurde.

  • Im Kapitel „9.2.3.4.1“ wird der Baustein „SYS.4.1 - Drucker, Kopierer und Multifunktionsgeräte“ mit den Anforderungen „SYS.4.1.A8“, „SYS.4.1.A9“ und „SYS.4.1.A13“ referenziert, die es im IT-Grundschutz-Kompendium Edition 2019 nicht mehr gibt. Die Anforderung „SYS.4.1.A13“ wurde zwar bei der Auflistung in der ersten Zeile der Tabelle entfernt, die Anforderung mit den Besonderheiten wird aber unten in der Tabelle weiterhin aufgeführt.

Allgemeine Hinweise:

  • Mobiler Arbeitsplatz ist nicht im Netzplan erfasst und trägt kein Kürzel. Diesem müssen aber Bausteine (SYS.2.1 und SYS.3.1) der Schicht IT-Systeme modelliert werden.

  • DMZ geht nicht eindeutig aus dem Netzplan hervor, somit können keine Verknüpfungen zu anderen Zielobjekten erstellt werden. Wird trotzdem im Modell erfasst und mit dem Baustein NET 1.2 modelliert.

  • Die Objekte werden in den Kapitelüberschriften mit Ihren Kürzeln referenziert. Manchmal wird in den Klammern das Wort „Objekt“ vor das Kürzel geschrieben und manchmal nicht, siehe z.B. Seite 30 und Kapitel „9.2.4.3“ und „9.2.4.4“.

Weiterführende Links zu "IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung Version 2.0"