IT-Grundschutzmodule – Handwerk / KMU

Als Ergebnis einer vom HPI und dem BSI Anfang 2018 initiierten Workshop-Reihe wurde im März 2019 ein IT-Grundschutz-Profil für Handwerksbetriebe vom ZDH veröffentlicht.

Die Basis dieses IT-Grundschutz-Profils bilden ausgewählte Bausteine und Anforderungen aus dem IT-Grundschutz-Kompendium des BSI (Edition 2018), die von den im Workshop beteiligten Experten/innen aus Handwerksorganisationen als handwerksrelevant bewertet wurden. Durch die Umsetzung dieser Anforderungen soll das Informations-Sicherheitsniveau eines Betriebes signifikant erhöht werden.
Die Handwerkorganisationen HPI , KOMZET IT-Sicherheit  und ZDH-ZERT , einigten sich darauf, dass die Prüfung und Nachweisführung des IT-Grundschutzes im Handwerksbetrieb in verschiedenen Anforderungsstufen erfolgen kann (Fundament, Stufe 1: Einsteiger, Stufe 2: Fortgeschrittene und Stufe 3: Profi).

Durch die aufeinander aufbauenden Stufen mit Prüfung und Nachweisführung erhalten die Handwerksbetriebe eine praktikable Möglichkeit, den IT-Grundschutz Schritt für Schritt umzusetzen und in der letzten Stufe die Basis-Absicherung nach IT-Grundschutz zu erreichen.

Zur Umsetzung dieses Stufenmodells haben die Vertreter der Handwerksorganisation im ersten Schritt den Anforderungskatalog (Bausteine und Anforderungen) der Stufe 1 Einsteiger auf Basis des IT-Grundschutzkompendiums des BSI (Edition 2020) definiert und ein Programm zur Prüfung und Nachweisführung des IT-Grundschutz-Profils für Handwerksbetriebe entworfen. Dieses Programm beinhaltet den Ablauf des Prozesses von der Anfrage eines Betriebes für eine Konformitätsbescheinigung nach dem IT-Grundschutz-Profil für Handwerksbetriebe bis hin zur Erstellung und Aufrechterhaltung des Nachweises. Die notwendigen Dokumente zur Beantragung der Konformitätsbescheinigung sind Gegenstand dieser Broschüre.
Basierend auf der Konformitätsbescheinigung kann nach Durchlaufen aller vier Stufen eine Testierung der Basisabsicherung nach IT-Grundschutz und darauf aufbauend eine ISO 27001 Zertifizierung auf Basis von IT-Grundschutz erlangt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.