Welche Zielobjekte definiert der IT-Grundschutz für IT-Systeme?

Antwort

Im IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden sogenannte Zielobjekte definiert, um die IT-Sicherheit systematisch und strukturiert zu betrachten. Zielobjekte sind dabei die Einheiten, auf die sich Schutzmaßnahmen beziehen. Nach IT-Grundschutz gibt es folgende Zielobjekte: 1. **IT-Systeme** Dazu zählen Server, Arbeitsplatzrechner, Notebooks, mobile Endgeräte, Netzwerkkomponenten, Drucker usw. 2. **IT-Anwendungen** Das sind Software-Anwendungen wie E-Mail-Systeme, Datenbanken, Fachanwendungen, Webanwendungen usw. 3. **Netze** Hierzu gehören lokale Netzwerke (LAN), Weitverkehrsnetze (WAN), WLAN, VPNs usw. 4. **Räume und Gebäude** Dazu zählen Serverräume, Rechenzentren, Büroräume, Archive, aber auch das gesamte Gebäude. 5. **Kommunikationsverbindungen** Gemeint sind Verbindungen wie Internetzugänge, Standleitungen, Telefonverbindungen usw. 6. **Mensch** Personen, die mit den IT-Systemen arbeiten, z.B. Administratoren, Anwender, externe Dienstleister. 7. **IT-Prozesse** Prozesse wie Backup, Patchmanagement, Benutzerverwaltung, Incident Management usw. Diese Zielobjekte werden im IT-Grundschutz-Kompendium des BSI jeweils mit eigenen Bausteinen und Maßnahmen adressiert. Weitere Informationen findest du direkt beim [BSI IT-Grundschutz-Kompendium](https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html).

KI fragen

Verwandte Fragen

Welche Zielobjekte gibt es beim IT-Grundschutz für IT-Systeme?

Beim IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden verschiedene Zielobjekte definiert, um die IT-Sicherheit systematisch zu betrachten. Bei IT-Systemen unte... [mehr]

Müssen im IT-Grundschutz unterschiedliche Räume als Zielobjekte definiert werden?

Ja, im Rahmen des IT-Grundschutzes nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) müssen unterschiedliche Räume als eigene Zielobjekte definiert werden, sofern sie u... [mehr]

Welche Anwendungen sind nach IT-Grundschutz zu berücksichtigen?

Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Arten von Anwendungen betrachtet werden, um ein umfassendes Sicherheitskonzept zu e... [mehr]

Welche IT-Systeme sind nach IT-Grundschutz zu berücksichtigen?

Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen grundsätzlich alle IT-Systeme betrachtet werden, die für die Erfüllung der Gesch&... [mehr]

Welche unterschiedlichen Räume müssen nach IT-Grundschutz betrachtet werden?

Nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Raumtypen betrachtet werden, um die Sicherheit der IT-Infrastruktur ganzheitlich zu gew... [mehr]

Welche Prozesse umfasst der IT-Grundschutz strukturiert und relevant?

Der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet einen systematischen Ansatz, um Informationssicherheit in Organisationen zu etablieren. Die Prozesse nach... [mehr]

Strukturierte Informationen zu IT-Systemen nach IT-Grundschutz?

IT-Systeme nach IT-Grundschutz sind zentrale Komponenten der IT-Infrastruktur, die gemäß den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) betrachtet und abge... [mehr]