Please activate JavaScript!
Please install Adobe Flash Player, click here for download

digital – international magazine of digital dentistry German Edition No. 1, 2017

| Spezial IT © Charcompix/Shutterstock.com Gesundheit. Übertragen in die Welt der Informa- tionstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträch- tigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann.“ (Quelle: BSI) Was bedeutet BSI-Grundschutz? Das Ziel des BSI ist die präven tive Förderung der Informations- und Cybersicherheit, um den siche- ren Einsatz von Informations- und Kommunikati- onstechnik in Staat, Wirtschaft und Gesellschaft zu ermöglichen und voranzutreiben. Die sogenannten BSI-Standards sind im Prinzip Empfehlungen des BSI zu Prozessen und Verfahren sowie Vorgehens- weisen und Maß nahmen bezüglich der Informati- onssicherheit. Organisationen und Unternehmen können diese Empfehlungen dann nach ihren eige- nen und speziellen Bedürfnissen anpassen. Das BSI gibt die IT-Grundschutz-Kataloge heraus, die Empfehlungen für Standardschutzmaßnah- men für typische IT-Systeme enthalten. In diesen Katalogen werden nicht nur technische, sondern auch organisatorische, personelle und infrastruk- turelle Maßnahmen erörtert. Das BSI ist die zentrale Zertifi zierungsstelle für die Sicherheit von IT-Sys temen in Deutschland (Computer- und Datensicherheit, Datenschutz). Prüfung und Zer- tifi zierung ist möglich in Bezug auf die Standards des IT-Grundschutzhandbuchs. Der IT-Grund- schutz wurde von der BSI in einem Grundschutz- handbuch besch rie ben und schildert die IT-Sicher- heit einschließlich Datenschutz. Mittlerweile hat sich der IT-Grund schutz insofern weiterentwi- ckelt, als sich das Sicherheitsmanagement an der ISO 27001 ausrichtet. Für die Maßnahmenaus- wahl sind weiterhin die Maßnahmenkataloge des IT-Grundschutzes und für die Gefährdungsana- lysen ebenfalls die sogenannten Gefährdungs- kataloge zu verwenden. Der IT-Grundschutz geht von einer für das IT- System üblichen Gefährdungslage aus und hat hierfür passende Gegenmaßnahmen parat. So kann ein Sicherheitsniveau erreicht werden, das in den allermeisten Fällen ausreicht und damit die viel teurere Risikoanalyse vollständig ersetzt. Sollte der Sicherheitsbedarf größer sein, kann der IT-Grundschutz als Grundlage für weitere Maß- nahmen genutzt werden. Vorbereitung auf die Zertifi zierung Sollte sich ein Unternehmen für eine ISO 27001 Grundschutz- Zertifi zierung entschieden bzw. für die Zukunft geplant haben, sollten unbedingt fol- gende wichtige Forderungen vorab schon mal geprüft werden: – Eine gelenkte Dokumentation (ist bewertet, genehmigt, lesbar, …) – Sicherung von beweiserheb lichen Aufzeichnungen – Die Organisation von internen Audits – Verbesserung von eingeführten Prozessen 36 digital dentistry 1 2017

Seitenübersicht