Skip to content
Snippets Groups Projects
Commit 57c4f2b3 authored by Michael Wischniewski's avatar Michael Wischniewski
Browse files

Upload New File

parent a017b843
No related branches found
No related tags found
No related merge requests found
<h4><span style="color:#305496; font-weight:bold">
Informationssicherheits‑Konzept für IT‑Verfahren
Ein Leitfaden zur Umsetzung der Standard‑Absicherung
nach dem BSI‑IT‑Grundschutz‑Standard 200‑2
in der DRV Bund</span></h4><br><br>
<h4><span style="color:#305496; font-weight:bold"> Kontaktdaten und Kurzfassung</span></h4>
vorgelegt von
Michael Wischniewski
Matrikel‑Nr.: 917983
dem Fachbereich I – Wirtschafts‑ und Gesellschaftswissenschaften
der Berliner Hochschule für Technik Berlin
vorgelegte Bachelorarbeit
zur Erlangung des akademischen Grades
**Bachelor of Science (B.Sc.)**
im Studiengang Wirtschaftsinformatik
Tag der Abgabe: 17. Dezember 2024
**Gutachter**
Prof. Dr. Glißmann‑Hochstein &nbsp; Berliner Hochschule für Technik
Prof. Dr. Bobrik &nbsp; Berliner Hochschule für Technik
<h4><span style="color:#305496; font-weight:bold">Kontaktdaten</span></h4>
Michael Wischniewski<br>
Matrikel Nr.: 917983<br>
Kemnitzer Chaussee 71<br>
14542 Werder<br><br>
<table>
<tr style="border: 1px solid white;">
<td style="border: 1px solid white; padding: 3px;">mobile</td>
<td style="border: 1px solid white; padding: 3px;30px;30px;70px;">0151 22784419</td>
</tr>
<tr style="border: 1px solid white;">
<td style="border: 1px solid white; padding: 3px;">e-mail</td>
<td style="border: 1px solid white; padding: 3px;30px;30px;70px;"><a href="mailto:s76826@bht-berlin.de">s76826@bht-berlin.de</a></td>
</tr>
<tr style="border: 1px solid white;">
<td style="border: 1px solid white; padding: 3px;">LinkedIn</td>
<td style="border: 1px solid white; padding: 3px;30px;30px;70px;"><a href="https://www.linkedin.com/in/michaelwischniewski"> https://www.linkedin.com/in/michaelwischniewski</a></td>
</tr>
<tr style="border: 1px solid white;">
<td style="border: 1px solid white; padding: 3px;">XING</td>
<td style="border: 1px solid white; padding: 3px;30px;30px;70px;"><a href="https://www.xing.com/profile/Michael_Wischniewski3">https://www.xing.com/profile/Michael_Wischniewski</a></td>
</tr>
</table>
**<h4>Kurzfassung</h4>**
In der täglichen Berichterstattung in den Medien sowie in einschlägigen Fachpublikationen wird ein breites Spektrum an Fällen von Cyberkriminalität und Sicherheitsvorfällen thematisiert. Die Bandbreite der Erscheinungsformen von Cyberkriminalität ist groß und umfasst eine Vielzahl von Methoden und Vorgehensweisen. Das Spektrum der kriminellen Aktivitäten umfasst unter anderem die Verbreitung von Computerviren, Identitätsdiebstahl sowie die Erpressung von Lösegeld für die Verschlüsselung von Daten (Ransomware). In vielen Fällen ist das Schadensausmaß, insbesondere bei Unternehmen, signifikant. Organisationen, deren Beeinträchtigung eine erhebliche Einschränkung der Versorgung oder Störung der öffentlichen Sicherheit zur Folge hat, werden als kritische Infrastrukturen (KRITIS) bezeichnet und sind daher in besonderem Maße schutzbedürftig.
Der vorliegende Leitfaden präsentiert eine Handlungsempfehlung zur Implementierung eines Informationssicherheitskonzepts bei der Deutschen Rentenversicherung Bund (DRV Bund), einer Organisation, die als Teil der kritischen Infrastruktur betrachtet wird. Die nachfolgende Beschreibung der Umsetzungsmaßnahmen orientiert sich an der IT‑Grundschutz‑Methodik gemäß dem IT‑Grundschutz‑Standard 200‑2 zur Standardabsicherung der Geschäftsprozesse, IT‑Systeme und Daten. Im Folgenden wird das schrittweise Vorgehen zur Umsetzung eines Informationssicherheitskonzepts am Beispiel eines ausgewählten IT‑Verfahrens beschrieben. Der Leitfaden ermöglicht den für die Umsetzung des Sicherheitskonzepts verantwortlichen Mitarbeitern eine zeit‑ und ressourceneffiziente Überprüfung des bestehenden Informationssicherheitsniveaus, eine gezielte Bestimmung von Maßnahmen für nicht umgesetzte Anforderungen sowie eine erneute Bewertung der Informationssicherheit nach der Umsetzung des Sicherheitskonzepts.
Das im Leitfaden beschriebene Vorgehensmodell wurde spezifisch auf die DRV Bund zugeschnitten, lässt sich jedoch auch in anderen Organisationen der öffentlichen Verwaltung anwenden, um die Informationssicherheit deutlich zu erhöhen.
**Keywords:** Informationssicherheit, IT‑Sicherheit, IT‑Sicherheitskonzept, Informationssicherheitskonzept, IT‑Grundschutz‑Standard 200‑2, IT‑Sicherheitsprozess, Schutz vor Cyberkriminalität, Sicherheitsmaßnahmen öffentliche Verwaltung, Organisationen der kritischen Infrastruktur
\ No newline at end of file
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment