Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

papers:vds10000-hooks

Analyse: Anpassung/Ergänzung der VdS 10000

Es kristallisiert sich immer mehr heraus, dass die VdS 10000 ein optimaler Ausgangspunkt für die Umsetzung von NIS-2 ist. Die Anforderungen des NIS2UmsuCG können an den folgenden Stellen in die VdS 10000 integriert werden:

Text der VdS 10000 Vorgaben des BSIG im NIS2UmsuCG Erläuterung/Anmerkung
1 Allgemeines
1.1 Anwendungshinweise
1.2 Anwendungs- und Geltungsbereich § 28 Besonders wichtige Einrichtungen und wichtige Einrichtungen Verfahren: Analyse vorschreiben.
§ 33 Registrierungspflicht Teil des Verfahrens „Analyse“: Betroffene müssen sich registrieren.
§ 34 Besondere Registrierungspflicht für bestimmte Einrichtungsarten Teil des Verfahrens „Analyse“: Bestimmte Einrichtungen müssen weitere Angaben machen
1.3 Gültigkeit
2 Normative Verweise
3 Begriffe §2 Begriffsbestimmungen
4 Organisation der Informationssicherheit
4.1 Verantwortlichkeiten
4.1.1 Zuweisung und Dokumentation
4.1.2 Funktionstrennungen
4.1.3 Zeitliche Ressourcen
4.1.4 Delegieren von Aufgaben
4.2 Topmanagement § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Reporting stärken.
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Schulung
4.3 Informationssicherheitsbeauftragter (ISB) § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Reporting stärken.
4.4 Informationssicherheitsteam (IST) § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Reporting stärken.
4.5 IT-Verantwortliche
4.6 Administratoren
4.7 Vorgesetzte
4.8 Mitarbeiter
4.9 Projektverantwortliche
4.10 Externe
5 Leitlinie zur Informationssicherheit (IS-Leitlinie)
5.1 Allgemeine Anforderungen
5.2 Inhalte
6 Richtlinien zur Informationssicherheit (IS-Richtlinien)
6.1 Allgemeine Anforderungen
6.2 Inhalte
6.3 Regelungen für Nutzer
6.4 Weitere Regelungen
7 Mitarbeiter
7.1 Vor Aufnahme der Tätigkeit
7.2 Aufnahme der Tätigkeit
7.3 Beendigung oder Wechsel der Tätigkeit
8 Wissen
8.1 Aktualität des Wissens § 5 Allgemeine Meldestelle für die Sicherheit in der Informationstechnik
§ 6 Informationsaustausch Nutzen des Informationsaustausches
§ 13 Warnungen Warnungen des BSi erwähnen und Reaktion erfordern.
8.2 Schulung und Sensibilisierung § 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Schulungspflicht für Topmanagement aufnehmen.
9 Identifizieren kritischer IT-Ressourcen
9.1 Prozesse § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Ermitteln der schützenswerten Ressourcen
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung expliziter formulieren bzw. verankern.
9.2 Informationen § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Ermitteln der schützenswerten Ressourcen
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung expliziter formulieren bzw. verankern.
9.3 IT-Ressourcen § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Ermitteln der schützenswerten Ressourcen
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung expliziter formulieren bzw. verankern.
10 IT-Systeme
10.1 Inventarisierung
10.2 Lebenszyklus
10.2.1 Inbetriebnahme und Änderung
10.2.2 Ausmusterung und Wiederverwendung
10.3 Basisschutz § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Risikobasierter Ansatz und „Stand der Technik“ stärken.
10.3.1 Software
10.3.2 Beschränkung des Netzwerkverkehrs
10.3.3 Protokollierung § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Auswertung von Logmeldungen vorschreiben.
10.3.4 Externe Schnittstellen und Laufwerke
10.3.5 Schadsoftware
10.3.6 Starten von fremden Medien
10.3.7 Authentifizierung
10.3.8 Zugänge und Zugriffe
10.4 Zusätzliche Maßnahmen für mobile IT-Systeme
10.4.1 IS-Richtlinie
10.4.2 Schutz der Informationen
10.4.3 Verlust
10.5 Zusätzliche Maßnahmen für kritische IT-Systeme
10.5.1 Risikoanalyse und -behandlung
10.5.2 Notbetriebsniveau
10.5.3 Robustheit
10.5.4 Externe Schnittstellen und Laufwerke
10.5.5 Änderungsmanagement
10.5.6 Dokumentation
10.5.7 Datensicherung
10.5.8 Überwachung
10.5.9 Ersatzsysteme und -verfahren
10.5.10 Kritische Individualsoftware
11 Netzwerke und Verbindungen
11.1 Netzwerkplan
11.2 Aktive Netzwerkkomponenten
11.3 Netzübergänge
11.4 Basisschutz § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Risikobasierter Ansatz und „Stand der Technik“ stärken.
11.4.1 Netzwerkanschlüsse
11.4.2 Segmentierung
11.4.3 Fernzugang
11.4.4 Netzwerkkopplung
11.5 Zusätzliche Maßnahmen für kritische Verbindungen
12 Mobile Datenträger
12.1 IS-Richtlinie
12.2 Schutz der Informationen
12.3 Zusätzliche Maßnahmen für kritische mobile Datenträger
13 Umgebung
13.1 Server, aktive Netzwerkkomponenten und Netzwerkverteilstellen
13.2 Datenleitungen
13.3 Zusätzliche Maßnahmen für kritische IT-Systeme
14 IT-Outsourcing und Cloud Computing § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Lieferkette
14.1 IS-Richtlinie
14.2 Vorbereitung
14.3 Vertragsgestaltung
14.4 Zusätzliche Maßnahmen für kritische IT-Ressourcen
15 Zugänge und Zugriffsrechte
15.1 Verwaltung
15.2 Zusätzliche Maßnahmen für kritische IT-Systeme und Informationen
16 Datensicherung und Archivierung
16.1 IS-Richtlinie
16.2 Archivierung
16.3 Verfahren
16.4 Weiterentwicklung
16.5 Basisschutz § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Risikobasierter Ansatz und „Stand der Technik“ stärken.
16.5.1 Speicherorte
16.5.2 Server
16.5.3 Aktive Netzwerkkomponenten
16.5.4 Mobile IT-Systeme
16.6 Zusätzliche Maßnahmen für kritische IT-Systeme
16.6.1 Risikoanalyse
16.6.2 Verfahren
17 Störungen und Ausfälle
17.1 IS-Richtlinie
17.2 Reaktion § 11 Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme in herausgehobenen Fällen In Verfahren aufnehmen: Unterstützung durch BSI prüfen
§ 32 Meldepflichten Meldungen in die Bewältigung eines Vorfalls aufnehmen.
17.3 Zusätzliche Maßnahmen für kritische IT-Systeme
17.3.1 Wiederanlaufpläne
17.3.2 Abhängigkeiten
18 Sicherheitsvorfälle
18.1 IS-Richtlinie
18.2 Erkennen § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Auswertung von Logmeldungen vorschreiben.
18.3 Reaktion § 11 Wiederherstellung der Sicherheit oder Funktionsfähigkeit informationstechnischer Systeme in herausgehobenen Fällen In Verfahren aufnehmen: Unterstützung durch BSI prüfen
§ 32 Meldepflichten Betroffenen müssen Erstmeldung, erste Bewertung, Zwischenmeldung und Abschlussmeldung abgeben → in Verfahren aufnehmen
§ 35 Unterrichtungspflichten Einrichtungen müssen u. U. Betroffene informieren → in Verfahren aufnehmen.
Anhang A Anhang
A.1 Verfahren
A.2 Risikoanalyse und -behandlung
A.2.1 Risikoanalyse § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Vorgehensweisen RA. Auswahl der Maßnahmen. Dokumentation.
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung verankern.
A.2.2 Risikobehandlung § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Vorgehensweise RB. Umsetzung der Maßnahmen. Prüfung. Dokumentation.
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung verankern.
A.2.3 Wiederholung und Anpassung § 30 Risikomanagementmaßnahmen besonders wichtiger Einrichtungen und wichtiger Einrichtungen
§ 38 Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen Billigung verankern.
papers/vds10000-hooks.txt · Zuletzt geändert: 16.05.2024 15:58 von Mark Semmler

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.