Bundesamt für Sicherheit in der Informationstechnik

Vorwort

Immer mehr Behörden und Unternehmen setzen auf digitale Geschäftsprozesse, Technologien wie Cloud Computing oder den Einsatz mobiler Geräte zur Steigerung von Effizienz und Produktivität. Gleichzeitig führt dies zu einer steigenden Komplexität der IT-Infrastruktur. Die Digitalisierung dringt auch in solche Bereiche vor, die bisher keinen Zugang zum Internet hatten, beispielsweise bei Steuerungssystemen des Anlagen- und Maschinenparks. Mit steigender Komplexität der Systeme müssen auch vorhandene Sicherheitsmechanismen angepasst und neue Bereiche eingebunden werden.


Mit der 15. Ergänzungslieferung werden die IT-Grundschutz-Kataloge um Bausteine zur fortschreitenden Digitalisierung und Vernetzung erweitert, unter anderem zum Thema Serviceorientierte Architektur (SOA). Der SOA-Baustein beschreibt die spezifischen Gefährdungen von verteilten Services und erläutert Maßnahmen für die sichere Anwendung und Implementierung einer SOA. Der Schutz einzelner Informationsobjekte steht dabei besonders im Fokus. In einem weiteren Baustein sind Herausforderungen und Risiken beim Einsatz eingebetteter Systeme beschrieben sowie praktikable Maßnahmen aufgezeigt. Aufgrund der voranschreitenden Dezentralisierung der IT in Behörden und Unternehmen werden das Identitäts- und Berechtigungsmanagement zunehmend zu einer zentralen Herausforderung für die Verantwortlichen. Dieser elemantaren Bedeutung für die Informationssicherheit einer Instituion wird im Baustein Identitäts- und Berechtigungsmanagement nachgegangen. Die profunde Absicherung des Netz- und Systemmanagegements – theoretisch eine sehr grundlegende Notwendigkeit im Rahmen eines Sicherheitskonzepts – wird im gleichnamigen Baustein beschrieben.


Die vorliegende 15. Ergänzungslieferung der IT-Grundschutz-Kataloge ist die letzte, die in dieser Form veröffentlicht wird. In Verbindung mit der Modernisierung des IT-Grundschutz, der in Zusammenarbeit mit zahlreichen externen Experten und Anwendern rundum erneuert wird, erfahren auch die Kataloge eine Neuausrichtung. Der IT-Grundschutz soll an Institutionsgrößen und Rahmenbedingungen skalierbar sein und es ermöglichen, die schnelllebigen und kurzen Produkt- und Entwicklungszyklen der eingesetzten Systeme an die technischen, organisatorischen und rechtlichen Herausforderungen in der eigenen Institution anzupassen. In diesem Rahmen werden die IT-Grundschutz-Kataloge neu strukturiert.


Der IT-Grundschutz ist in einem sehr dynamischen Themengebiet verortet. Neben der weiter voranschreitenden Modernisierung der Methode bringen auch neue politische Rahmenbedingungen wie das IT-Sicherheitsgesetz weitere Anforderungen an die Betreiber und Anwender von IT-Systemen mit sich. Trotz aller Veränderungen gibt es auch Kontinuität und Verlässlichkeit, so bleibt die Anwendung der IT-Grundschutz-Methodik weiterhin ISO 27001 kompatibel.
Bonn, im Januar 2016

Isselhorst

Dr. Hartmut Isselhorst, Abteilungspräsident C

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK