Navigation und Service

IT-Grundschutz

Arbeiten von Studierenden

Das IT-Grundschutz-Referat betreut regelmäßig Abschlussarbeiten, die sich mit den verschiedenen Aspekten des IT-Grundschutz näher befassen. Auf dieser Seite finden sich Arbeiten die seit der Modernisierung des IT-Grundschutz betreut und von den betroffenen Studenten zur Veröffentlichung freigegeben worden.

Hinweis: Die auf dieser Webseite veröffentlichten Informationen sind nicht vom BSI erstellt worden und spiegeln in erster Linie die Meinung der jeweiligen Autoren wieder. Die Dokumente sind überwiegend nicht barrierefrei.

  • Victor Wolf: "Erstellung eines Reifegradmodells für den BSI-Standard 200-4" "Erhebungstool zum Download"

    Um die Effektivität eines BCMS verbessern zu können, stehen Organisationen vor der Herausforderung, die Wirksamkeit und Effektivität des Managementsystems kontinuierlich zu überprüfen und Verbesserungen vorzunehmen. Reifegradmodelle könnten in einer solchen Situation als hilfreiches Instrument dienen, um die derzeitige Entwicklung des BCMS einzuschätzen und zukünftige Entwicklungspotentiale aufzuzeigen.

  • Tobias Böhmert: "Hausarbeit zur Ausbildung zum zertifizierten Datenschutzbeauftragten nach dem Ulmer Modell"
    Beschreibung der datenschutzrechtlich relevanten Verarbeitungstätigkeiten eines vorgegebenen Beispielunternehmens. Gegenstand der Arbeit ist das fiktive Unternehmen RECPLAST GmbH, welches das BSI als Hilfsmittel zur Verfügung stellt.
  • Henning Schmidtpott: "Masterarbeit "Erstellung eines IT-Grundschutz-Profils für Rettungsleitstellen"
    Rettungsleitstellen sind auf die Verwendung aktueller Technik angewiesen. Die Informationssicherheit ist für Rettungsleitstellen somit von zunehmender Bedeutung. Informationen zu Methoden, die Sicherheit in den im professionellen Umfeld eingesetzten Informationssystemen zu verbessern, sind grundsätzlich in großer Zahl vorhanden. Diejenigen Mittel herauszufiltern, die für den speziellen Bereich der Rettungsleitstellen notwendigerweise umzusetzen sind, kann dagegen viele Leitstellen vor eine schwierige Aufgabe stellen.
    Ziel dieser Arbeit ist die Erstellung eines IT-Grundschutz-Profils für Rettungsleitstellen, mit dem diese den IT-Grundschutz praktisch umsetzen können. Außerdem wird eine abstrakte Risikoanalyse durchgeführt, um die speziellen Risiken für Leitstellen zu identifizieren und zu bewerten.

    Das Profil für Rettungsleitstellen wird von einer Arbeitsgruppe aus Branchenvertretern (an der Herr Schmidtpott auch weiterhin beteiligt ist) fortgeführt und in naher Zukunft im Profil-Downloadbereich veröffentlicht.

  • Thorsten Berrendorf: "Consumerisation und BYOD - Konzeption und Erstellung eines IT-Grundschutz-Bausteins"
    Zielsetzung dieser Masterarbeit ist die Betrachtung des Themas Consumerisation und Bring your own Device (BYOD) zur Konzeption und Erstellung eines Bausteins für das IT-Grundschutz-Kompendium des Bundesamt für Sicherheit in der Informationstechnik (BSI). Nach Einführung zu den Themen Consumerisation und BYOD und dem IT-Grundschutz, werden Strategien zur Einbindung von mobilen Geräten im institutionellen Umfeld untersucht. Die Ergebnisse fließen in die Konzeption und anschließende Erstellung des IT-Grundschutz Bausteins mit ein. Abschließend wird eine Implementierung der Arbeitsergebnisse in Form einer Abfrage mit Anwendern aus der Praxis getestet und zur Optimierung des Bausteins eingesetzt.
  • Raphael Grieger: "Erstellung eines IT-Grundschutz-Profils für eine oberste Landesbehörde in der Bundesrepublik Deutschland"
    Oberste Landesbehörden unterliegen unterschiedlichen E-Government-Gesetzen und sind aufgrund der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung verpflichtet, ein Managementsystem für Informationssicherheit umzusetzen und Sicherheitskonzeptionen zu erstellen. Um die Umsetzung dieser Verpflichtungen zu vereinfachen, wird in der vorliegenden Arbeit eine schematische Sicherheitskonzeption in einem IT-Grundschutz-Profil erstellt. Damit wird ein generischer Geschäftsprozess der obersten Landesbehörden abgesichert. Für eine bestmögliche Vergleichbarkeit zu einem ISMS nach der ISO 27001 wird eine Absicherung auf der Ebene der Standard-Absicherung des IT-Grundschutzes durchgeführt. Zentrale Forschungsfrage ist daher, welche Sicherheitsanforderungen eine ISMS-Schablone für eine oberste Landesbehörde zur Erstellung und Umsetzung einer schematischen Sicherheitskonzeption der Standard-Absicherung enthalten muss. Zum Klären der Forschungsfrage wird auf eine Befragung der Informationssicherheitsbeauftragten von 15 Landesverwaltungen und auf die bestehende Verwaltungsliteratur  zurückgegriffen. Auf dieser Basis wird das IT-Grundschutz-Profil erstellt und durch Experteninterviews mit zwei Informationssicherheitsbeauftragten oberster Landesbehörden evaluiert. Ergebnis der vorliegenden Arbeit ist ein IT-Grundschutz-Profil, welches den Geschäftsprozess der "Beteiligung an der Normsetzung des Landes" generisch für eine oberste Landesbehörde, unabhängig der Ressortzugehörigkeit, auf der Ebene der Standard-Absicherung absichert. Die Evaluation bestätigt die  Annahmen der Referenzarchitektur und die Sicherheitsanforderungen, sodass das IT-Grundschutz-Profil, soweit möglich, für eine tatsächliche Anwendung überprüft wurde.
  • Florian Göhler: "Vergleich von Leitfäden der Privatwirtschaft und staatlichen Einrichtungen zur organisierten Gestaltung der IT-Sicherheit in kleinen und mittleren Unternehmen"
    Zwei Beispiele für Standards zur Informationssicherheit sind das „IT-Grundschutz-Kompendium“ des Bundesamtes für Sicherheit in der Informationstechnik und „VdS 3473“, von der VdS Schadenverhütung GmbH. Beide Standards sind für KMU geeignet, jedoch unterscheidet sich der Umfang beider Werke erheblich. Ziel dieser Arbeit ist zu beurteilen ob deren Sicherheitsniveau vergleichbar ist, trotz der großen Unterschiede zwischen den Standards.
  • Sarah Fluchs: "Erstellung eines IT-Grundschutz-Profils für ein Referenzunternehmen mit automatisierter Prozesssteuerung"
    Das Ziel der Masterarbeit war die Entwicklung eines Konzepts, mit dem Informationssicherheit industrieller Leitsysteme (ICS-Security) machbar werden kann, auch für kleine Unternehmen mit begrenzten Security-Kenntnissen und knappen personellen und finanziellen Ressourcen. Dazu wurde auf Basis des IT-Grundschutzes ein IT-Grundschutz-Pilotprofil für den Beispielsektor "Wasserversorgung und Abwasserbeseitigung" entwickelt. Das Pilotprofil selbst kann als Blaupause und Anleitung für die Erstellung von IT-Grundschutz-Profilen für weitere Branchen dienen; die Masterarbeit erläutert die fachlichen und methodischen Hintergründe des Pilotprofils.