Стандарты BSI являются элементарной частью базовой методологии защиты ИТ . Они содержат рекомендации по методам, процессам и процедурам, а также по процедурам и мерам по различным аспектам информационной безопасности. Пользователи из органов власти и компаний, а также производители или поставщики услуг могут использовать стандарты BSI , чтобы сделать свои бизнес-процессы и данные более безопасными.
Стандарты BSI 200-1, 200-2 и 200-3 заменили стандарты BSI серии 100-х с октября 2017 года.
Стандарт BSI 200-1 определяет общие требования к системе управления информационной безопасностью ( ISMS ). Он по-прежнему совместим со стандартом ISO 27001 и учитывает рекомендации других стандартов ISO , таких как ISO 27002.
Стандарт BSI 200-2 формирует основу проверенной методологии BSI для создания надежной системы управления информационной безопасностью ( ISMS ). Он устанавливает три новых процедуры для реализации базовой защиты ИТ . Благодаря схожей структуре двух стандартов 200-1 и 200-2 пользователи могут легко ориентироваться в обоих документах.
Стандарт BSI Standard 200-3 впервые включает все этапы работы, связанные с рисками , при реализации базовой защиты ИТ . Преимущество для пользователя заключается в значительном снижении усилий по достижению желаемого уровня безопасности. Стандарт идеален, если компании или органы власти уже успешно работают с методологией IT -Grundschutz и хотели бы как можно более непосредственно добавить анализ рисков к анализу IT -Grundschutz.
Модернизированный стандарт BSI Standard 200-4 содержит практические инструкции по настройке и внедрению системы управления непрерывностью бизнеса ( BCMS ) в вашем учреждении.
«Руководство по базовой защите в соответствии с ИТ -Grundschutz: три шага к информационной безопасности» представляет собой компактное и ясное введение в настройку системы управления информационной безопасностью ( ISMS ) в организации. Он особенно подходит для малых и средних компаний и органов власти.
Переход на модернизированную базовую защиту ИТ влияет на систему управления информационной безопасностью ( СУИБ ), основанную на предыдущем методе базовой защиты ИТ в соответствии со стандартом BSI BSI 100-2 и каталогами базовой защиты ИТ . Это означает, что преобразование в первую очередь затрагивает сертифицированные и несертифицированные учреждения.
BSI предоставляет пользователям базовой защиты ИТ успешную миграцию«Инструкции по миграции концепций безопасности»в распоряжение. Используя эту и опубликованные таблицы миграции, пользователи могут эффективно перенести существующие концепции безопасности, основанные на «старой» базовой ИТ- защите, на модернизированную базовую ИТ- защиту.