MikeMann commited on
Commit
5064b4a
·
1 Parent(s): 2f2d6c9

Add new files

Browse files
This view is limited to 50 files because it contains too many changes.   See raw diff
Files changed (50) hide show
  1. app.py +156 -0
  2. docs/0_BSI-Standard_100-4.png +0 -0
  3. docs/0_BSI-Standard_100-4.txt +15 -0
  4. docs/10_BSI-Standard_100-4.png +0 -0
  5. docs/10_BSI-Standard_100-4.txt +8 -0
  6. docs/10_BSI-Standard_200-2.png +0 -0
  7. docs/10_BSI-Standard_200-2.txt +13 -0
  8. docs/11_BSI-Standard_100-4.png +0 -0
  9. docs/11_BSI-Standard_100-4.txt +8 -0
  10. docs/11_BSI-Standard_200-2.png +0 -0
  11. docs/11_BSI-Standard_200-2.txt +3 -0
  12. docs/12_BSI-Standard_200-2.jpg +0 -0
  13. docs/12_BSI-Standard_200-2.txt +10 -0
  14. docs/13_BSI-Standard_200-2.png +0 -0
  15. docs/13_BSI-Standard_200-2.txt +10 -0
  16. docs/14_BSI-Standard_200-2.png +0 -0
  17. docs/14_BSI-Standard_200-2.txt +19 -0
  18. docs/15_BSI-Standard_200-2.png +0 -0
  19. docs/15_BSI-Standard_200-2.txt +6 -0
  20. docs/16_BSI-Standard_200-2.jpg +0 -0
  21. docs/16_BSI-Standard_200-2.txt +19 -0
  22. docs/17_BSI-Standard_200-2.png +0 -0
  23. docs/17_BSI-Standard_200-2.txt +9 -0
  24. docs/18_BSI-Standard_200-2.jpg +0 -0
  25. docs/18_BSI-Standard_200-2.txt +14 -0
  26. docs/1_BSI-Standard_100-4.png +0 -0
  27. docs/1_BSI-Standard_100-4.txt +26 -0
  28. docs/1_BSI-Standard_200-1.png +0 -0
  29. docs/1_BSI-Standard_200-1.txt +17 -0
  30. docs/1_Weg_In_Die_Basisabsicherung.png +0 -0
  31. docs/1_Weg_In_Die_Basisabsicherung.txt +9 -0
  32. docs/2_BSI-Standard_100-4.png +0 -0
  33. docs/2_BSI-Standard_100-4.txt +11 -0
  34. docs/2_BSI-Standard_200-1.jpg +0 -0
  35. docs/2_BSI-Standard_200-1.txt +8 -0
  36. docs/2_BSI-Standard_200-2.jpg +0 -0
  37. docs/2_BSI-Standard_200-2.txt +23 -0
  38. docs/2_BSI-Standard_200-3.jpg +0 -0
  39. docs/2_BSI-Standard_200-3.txt +11 -0
  40. docs/2_Weg_In_Die_Basisabsicherung.png +0 -0
  41. docs/2_Weg_In_Die_Basisabsicherung.txt +30 -0
  42. docs/3_BSI-Standard_100-4.png +0 -0
  43. docs/3_BSI-Standard_100-4.txt +24 -0
  44. docs/3_BSI-Standard_200-1.jpg +0 -0
  45. docs/3_BSI-Standard_200-1.txt +11 -0
  46. docs/3_BSI-Standard_200-2.png +0 -0
  47. docs/3_BSI-Standard_200-2.txt +8 -0
  48. docs/3_BSI-Standard_200-3.jpg +0 -0
  49. docs/3_BSI-Standard_200-3.txt +15 -0
  50. docs/3_Weg_In_Die_Basisabsicherung.png +0 -0
app.py ADDED
@@ -0,0 +1,156 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ import os
2
+ import time
3
+ import re
4
+ import threading
5
+ from typing import List, Dict
6
+
7
+ import torch
8
+ import gradio as gr
9
+ from langchain_community.docstore import InMemoryDocstore
10
+ from langchain_community.document_loaders import TextLoader
11
+ from langchain_community.llms.huggingface_pipeline import HuggingFacePipeline
12
+ from langchain_community.vectorstores import FAISS
13
+ from langchain.docstore.document import Document as LangchainDocument
14
+ from langchain.text_splitter import RecursiveCharacterTextSplitter
15
+ from langchain_community.vectorstores.utils import DistanceStrategy
16
+ from sentence_transformers import SentenceTransformer
17
+ from transformers import AutoTokenizer, AutoModelForCausalLM, BitsAndBytesConfig, TextIteratorStreamer, pipeline
18
+
19
+ class BSIChatbot:
20
+ def __init__(self, model_paths: Dict[str, str], docs_path: str):
21
+ self.embedding_model = None
22
+ self.llmpipeline = None
23
+ self.llmtokenizer = None
24
+ self.vectorstore = None
25
+ self.reranking_model = None
26
+ self.streamer = None
27
+ self.images = [None]
28
+
29
+ self.llm_path = model_paths['llm_path']
30
+ self.word_and_embed_model_path = model_paths['embed_model_path']
31
+ self.docs = docs_path
32
+ self.rerank_model_path = model_paths['rerank_model_path']
33
+
34
+ def initialize_embedding_model(self, rebuild_embeddings: bool):
35
+ raw_knowledge_base = []
36
+
37
+ # Initialize embedding model
38
+ self.embedding_model = HuggingFaceEmbeddings(
39
+ model_name=self.word_and_embed_model_path,
40
+ multi_process=True,
41
+ model_kwargs={"device": "cuda"},
42
+ encode_kwargs={"normalize_embeddings": True},
43
+ )
44
+
45
+ if rebuild_embeddings:
46
+ # Load documents
47
+ for doc in os.listdir(self.docs):
48
+ file_path = os.path.join(self.docs, doc)
49
+ if doc.endswith(".md") or doc.endswith(".txt"):
50
+ with open(file_path, 'r', encoding='utf-8' if doc.endswith(".md") else 'cp1252') as file:
51
+ content = file.read()
52
+ metadata = {"source": doc}
53
+ raw_knowledge_base.append(LangchainDocument(page_content=content, metadata=metadata))
54
+
55
+ # Split documents into chunks
56
+ tokenizer = AutoTokenizer.from_pretrained(self.word_and_embed_model_path)
57
+ text_splitter = RecursiveCharacterTextSplitter.from_huggingface_tokenizer(
58
+ tokenizer=tokenizer,
59
+ chunk_size=512,
60
+ chunk_overlap=0,
61
+ add_start_index=True,
62
+ strip_whitespace=True,
63
+ )
64
+
65
+ processed_docs = []
66
+ for doc in raw_knowledge_base:
67
+ chunks = text_splitter.split_documents([doc])
68
+ for chunk in chunks:
69
+ chunk.metadata.update({"source": doc.metadata['source']})
70
+ processed_docs.extend(chunks)
71
+
72
+ # Create and save vector store
73
+ self.vectorstore = FAISS.from_documents(processed_docs, self.embedding_model, distance_strategy=DistanceStrategy.COSINE)
74
+ self.vectorstore.save_local(os.path.join(self.docs, "_embeddings"))
75
+ else:
76
+ # Load existing vector store
77
+ self.vectorstore = FAISS.load_local(os.path.join(self.docs, "_embeddings"), self.embedding_model)
78
+
79
+ def retrieve_similar_embedding(self, query: str):
80
+ query = f"Instruct: Given a search query, retrieve the relevant passages that answer the query\nQuery:{query}"
81
+ return self.vectorstore.similarity_search(query=query, k=20)
82
+
83
+ def initialize_llm(self):
84
+ bnb_config = BitsAndBytesConfig(load_in_8bit=True)
85
+ llm = AutoModelForCausalLM.from_pretrained(self.llm_path, quantization_config=bnb_config)
86
+ self.llmtokenizer = AutoTokenizer.from_pretrained(self.llm_path)
87
+ self.streamer = TextIteratorStreamer(self.llmtokenizer, skip_prompt=True)
88
+ self.llmpipeline = pipeline(
89
+ model=llm,
90
+ tokenizer=self.llmtokenizer,
91
+ task="text-generation",
92
+ do_sample=True,
93
+ temperature=0.7,
94
+ repetition_penalty=1.1,
95
+ return_full_text=False,
96
+ streamer=self.streamer,
97
+ max_new_tokens=500,
98
+ )
99
+
100
+ def rag_prompt(self, query: str, rerank: bool, history: List[Dict]):
101
+ retrieved_chunks = self.retrieve_similar_embedding(query)
102
+ retrieved_texts = [f"{chunk.metadata['source']}:\n{chunk.page_content}" for chunk in retrieved_chunks]
103
+
104
+ if rerank and self.reranking_model:
105
+ retrieved_texts = self.reranking_model.rerank(query, retrieved_texts, k=5)
106
+
107
+ context = "\n".join(retrieved_texts)
108
+ history_text = "\n".join([h['content'] for h in history])
109
+ final_prompt = f"""Context:
110
+ {context}
111
+ ---
112
+ History:
113
+ {history_text}
114
+ ---
115
+ Question: {query}"""
116
+
117
+ generation_thread = threading.Thread(target=self.llmpipeline, args=(final_prompt,))
118
+ generation_thread.start()
119
+
120
+ return self.streamer
121
+
122
+ def launch_interface(self):
123
+ with gr.Blocks() as demo:
124
+ chatbot = gr.Chatbot(type="messages")
125
+ msg = gr.Textbox()
126
+ clear = gr.Button("Clear")
127
+ reset = gr.Button("Reset")
128
+
129
+ def user_input(user_message, history):
130
+ return "", history + [{"role": "user", "content": user_message}]
131
+
132
+ def bot_response(history):
133
+ response = self.rag_prompt(history[-1]['content'], True, history)
134
+ history.append({"role": "assistant", "content": ""})
135
+ for token in response:
136
+ history[-1]['content'] += token
137
+ yield history
138
+
139
+ msg.submit(user_input, [msg, chatbot], [msg, chatbot]).then(bot_response, chatbot, chatbot)
140
+ clear.click(lambda: None, None, chatbot)
141
+ reset.click(lambda: [], outputs=chatbot)
142
+
143
+ demo.launch()
144
+
145
+ if __name__ == '__main__':
146
+ model_paths = {
147
+ 'llm_path': 'meta-llama/Llama-3.2-3B-Instruct',
148
+ 'embed_model_path': 'intfloat/multilingual-e5-large-instruct',
149
+ 'rerank_model_path': 'domci/ColBERTv2-mmarco-de-0.1'
150
+ }
151
+ docs_path = '/docs'
152
+
153
+ bot = BSIChatbot(model_paths, docs_path)
154
+ bot.initialize_embedding_model(rebuild_embeddings=False)
155
+ bot.initialize_llm()
156
+ bot.launch_interface()
docs/0_BSI-Standard_100-4.png ADDED
docs/0_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,15 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:0_BSI-Standard_100-4.png; Das Diagramm beschreibt den Prozess des Notfallmanagements nach IT-Grundschutz. Es zeigt eine Abfolge von Schritten, die f�r ein effektives Notfallmanagement wichtig sind:
2
+
3
+ 1. **Initiierung des Notfallmanagements**: Der Startpunkt, an dem die Notwendigkeit eines strukturierten Notfallmanagements erkannt wird.
4
+
5
+ 2. **Konzeption**: Entwicklung eines Notfallkonzepts, um auf potenzielle Notf�lle vorbereitet zu sein.
6
+
7
+ 3. **Umsetzung des Notfallvorsorgekonzepts**: Praktische Anwendung des entwickelten Konzepts in die Tat.
8
+
9
+ 4. **Notfallbew�ltigung**: Aktuelle Ma�nahmen zur Bew�ltigung eines eintretenden Notfalls.
10
+
11
+ 5. **Tests und �bungen**: Regelm��iges Testen und �ben der Notfallma�nahmen, um deren Wirksamkeit sicherzustellen.
12
+
13
+ 6. **Aufrechterhaltung und kontinuierliche Verbesserung des Notfallmanagement-Prozesses**: Sicherstellung, dass das Notfallmanagement st�ndig aktualisiert und verbessert wird.
14
+
15
+ Dieses Vorgehen stellt sicher, dass Organisationen auf Notf�lle gut vorbereitet sind und effizient darauf reagieren k�nnen.
docs/10_BSI-Standard_100-4.png ADDED
docs/10_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,8 @@
 
 
 
 
 
 
 
 
 
1
+ Filename:10_BSI-Standard_100-4.png; Das Bild zeigt einen kontinuierlichen Prozesszyklus aus dem IT-Grundschutz, bestehend aus vier Schritten:
2
+
3
+ 1. **Lagefeststellung**: Identifikation und Bewertung der aktuellen IT-Sicherheitslage.
4
+ 2. **Lagebeurteilung**: Analyse der ermittelten Informationen.
5
+ 3. **Handlungsoptionen und Ma�nahmen festlegen**: Entwicklung und Planung von Sicherheitsma�nahmen.
6
+ 4. **Durchf�hrung und Kontrolle**: Umsetzung und �berwachung der Ma�nahmen.
7
+
8
+ Dieser Zyklus hilft Organisationen, ihre IT-Sicherheit systematisch zu verbessern und regelm��ig zu �berpr�fen.
docs/10_BSI-Standard_200-2.png ADDED
docs/10_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,13 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:10_BSI-Standard_200-2.png; Das Bild zeigt einen Prozessablauf zur Implementierung von IT-Grundschutz. Es handelt sich um eine strukturierte Vorgehensweise zur Analyse und Sicherung von IT-Systemen und -Prozessen:
2
+
3
+ 1. **Festlegung des Geltungsbereichs**: Der Bereich wird abgegrenzt und definiert.
4
+ 2. **Identifikation und Festlegung der kritischen Assets**: Ermittlung der wichtigen Ressourcen (Kronjuwelen).
5
+ 3. **Strukturanalyse**: Analyse des Ist-Zustandes.
6
+ 4. **Schutzbedarfsfeststellung**: Bestimmung des notwendigen Sicherheitsniveaus.
7
+ 5. **Modellierung**: Auswahl und Anpassung von Anforderungen.
8
+ 6. **IT-Grundschutz-Check**: �berpr�fung des Erf�llungsstatus der Anforderungen.
9
+ 7. **Risikoanalyse und weiterf�hrende Sicherheitsma�nahmen**: Identifikation von Risiken und Planung zus�tzlicher Ma�nahmen.
10
+ 8. **Umsetzung und weitere Schritte**: Verbesserungen, Erweiterungen und Zertifizierungen durchf�hren.
11
+ 9. **Standard-Absicherung**: Etablierung der Sicherheitsstandards.
12
+
13
+ Dieser Prozess hilft, systematisch die IT-Sicherheit zu erh�hen.
docs/11_BSI-Standard_100-4.png ADDED
docs/11_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,8 @@
 
 
 
 
 
 
 
 
 
1
+ Filename:11_BSI-Standard_100-4.png; Das Bild stellt eine Kommunikationsstruktur im Rahmen des Krisenmanagements dar, wie sie im IT-Grundschutz beschrieben sein k�nnte.
2
+
3
+ - Im Zentrum steht der "Sprecher des Krisenmanagements", der f�r die Kommunikation in einer Krisensituation verantwortlich ist.
4
+ - Der n�chste Kreis umfasst interne Interessengruppen wie Management, Mitarbeiter und Angeh�rige.
5
+ - Weiter au�en sind externe Interessengruppen wie Kunden, Anteilseigner, Dienstleister, Aufsichtsbeh�rden, Gesch�ftspartner und Lieferanten dargestellt.
6
+ - Der �u�erste Kreis enth�lt die Medien, �ffentlichkeit und weitere Gruppen wie Anwohner und politische Vertreter.
7
+
8
+ Diese Strukturierung zeigt, wie verschiedene Interessengruppen in Krisensituationen angesprochen und eingebunden werden sollten.
docs/11_BSI-Standard_200-2.png ADDED
docs/11_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ Filename:11_BSI-Standard_200-2.png; Das Bild zeigt eine Schutzbedarfspyramide aus dem IT-Grundschutz. Es verdeutlicht verschiedene Schutzbedarfskategorien: "normal", "hoch" und "sehr hoch". Der h�chste Bereich der Pyramide ist mit "sehr hoch" markiert, was auf einen besonders hohen Schutzbedarf hinweist.
2
+
3
+ Zus�tzlich wird auf der rechten Seite ein Bereich hervorgehoben, der als "Kronjuwelen" bezeichnet wird. Diese sind als "gesch�ftskritisch" klassifiziert und erfordern besondere Aufmerksamkeit, da sie von entscheidender Bedeutung f�r den Gesch�ftsbetrieb sind. Diese Elemente haben somit den h�chsten Schutzbedarf.
docs/12_BSI-Standard_200-2.jpg ADDED
docs/12_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,10 @@
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:12_BSI-Standard_200-2.jpg; Das Bild zeigt einen Prozessablauf aus dem IT-Grundschutz, der zur kontinuierlichen Verbesserung der IT-Sicherheit dient. Der Prozess besteht aus folgenden Schritten:
2
+
3
+ 1. **Strukturanalyse**: Untersuchung des Ist-Zustandes in Bezug auf Organisation, Infrastruktur, IT-Systeme, Anwendungen und Mitarbeiter.
4
+ 2. **Schutzbedarfsfeststellung**: Bestimmung, welche Schutzma�nahmen ergriffen werden m�ssen.
5
+ 3. **Modellierung**: Auswahl der Sicherheitsanforderungen.
6
+ 4. **IT-Grundschutz-Check Teil 1**: Soll-Ist-Vergleich zur �berpr�fung der bestehenden Sicherheitsma�nahmen.
7
+ 5. **Risikoanalyse**: Identifizierung weiterer Risiken.
8
+ 6. **Konsolidierung und Realisierung der Ma�nahmen**: Umsetzung der Ma�nahmen zur Verbesserung der Sicherheitslage.
9
+
10
+ Es wird betont, dass die Aufrechterhaltung der Ma�nahmen und die kontinuierliche Verbesserung entscheidend sind.
docs/13_BSI-Standard_200-2.png ADDED
docs/13_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,10 @@
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:13_BSI-Standard_200-2.png; Das Bild zeigt eine Tabelle, in der Gesch�ftsprozesse den entsprechenden Anwendungen der RECPLAST GmbH zugeordnet werden. Jeder Gesch�ftsprozess (GP001 bis GP005) ist mit einem oder mehreren Anwendungen (A001 bis A010) verkn�pft, was durch ein "x" in den jeweiligen Zellen dargestellt wird.
2
+
3
+ Hier einige Beispiele:
4
+
5
+ - GP001 ist mit der Anwendung A001 verkn�pft.
6
+ - GP002 ist mit den Anwendungen A005, A006, A007 und A010 verkn�pft.
7
+ - GP003 ist mit der Anwendung A004 verkn�pft.
8
+ - GP005 ist mit den Anwendungen A005, A006 und A009 verkn�pft.
9
+
10
+ Diese Zuordnung ist Teil des IT-Grundschutzes und hilft bei der Analyse und Absicherung der IT-Infrastruktur eines Unternehmens.
docs/14_BSI-Standard_200-2.png ADDED
docs/14_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,19 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:14_BSI-Standard_200-2.png; Das Bild zeigt eine Netzwerkarchitektur, die auf den Prinzipien des IT-Grundschutzes basiert. Es stellt die Netzwerkstruktur zweier Standorte dar: Bonn-Bad Godesberg und Bonn-Beuel.
2
+
3
+ ### Bonn-Bad Godesberg:
4
+ - **Internetverbindung:** Ein Router verbindet das Netzwerk mit dem Internet.
5
+ - **Firewall:** Sch�tzt das interne Netzwerk vor unautorisiertem Zugriff.
6
+ - **Server:** Drei Server (inklusive eines virtuellen Servers) sind im Netzwerk eingebunden.
7
+ - **Netzwerkger�te:** Switches und Router erm�glichen die Verbindung zwischen verschiedenen Ger�ten.
8
+ - **Endger�te:** 58 Laptops und 75 Clients sind an das Netzwerk angeschlossen.
9
+
10
+ ### Bonn-Beuel:
11
+ - **Verbindung zum anderen Standort:** Ein Router stellt die Verbindung zwischen den beiden Standorten her.
12
+ - **Server:** Zwei Server betreiben Anwendungen f�r den Standort.
13
+ - **Netzwerkger�te:** Switches verteilen den Netzwerkverkehr.
14
+ - **Endger�te:** 13 Laptops, 18 Clients und 3 SPS-Ger�te sind vorhanden.
15
+
16
+ ### Weitere Standorte:
17
+ - **Vertriebsstandorte:** �ber eine Internetverbindung integriert, mit 6 Laptops.
18
+
19
+ Diese Darstellung zeigt, wie IT-Sicherheitsma�nahmen wie Firewalls eingesetzt werden, um ein Netzwerksystem zu sch�tzen, und verdeutlicht die Komplexit�t der Netzwerkstruktur �ber mehrere Standorte hinweg.
docs/15_BSI-Standard_200-2.png ADDED
docs/15_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,6 @@
 
 
 
 
 
 
 
1
+ Filename:15_BSI-Standard_200-2.png; Das Bild zeigt einen Prozess im Rahmen des IT-Grundschutzes, der der Sicherung von Informationen dient. Der Prozess beginnt mit der "Strukturanalyse", gefolgt von der "Schutzbedarfsfeststellung" und endet mit der "Modellierung". Anschlie�end gibt es zwei m�gliche Ergebnisse:
2
+
3
+ 1. **Realisierter Informationsverbund**: Hier wird das Modell als "Pr�fplan" verstanden.
4
+ 2. **Geplanter Informationsverbund**: Hier wird das Modell als "Entwicklungsplan" verwendet.
5
+
6
+ Der Ablauf beschreibt also, wie ein Informationsverbund analysiert, bewertet und modelliert wird, um entweder f�r die �berpr�fung bestehender Systeme oder die Planung neuer Systeme genutzt zu werden.
docs/16_BSI-Standard_200-2.jpg ADDED
docs/16_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,19 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:16_BSI-Standard_200-2.jpg; Das Bild ist ein schematisches Modell aus dem IT-Grundschutz, das den Aufbau eines Informationssicherheitsmanagementsystems (ISMS) darstellt. Es wird in drei Hauptschichten unterteilt:
2
+
3
+ 1. **ISMS**: Diese Schicht bildet das Dach des Modells und steht f�r das Informationssicherheitsmanagementsystem, welches alle Ma�nahmen koordiniert.
4
+
5
+ 2. **Prozess-Bausteine**: Diese Schicht enth�lt die Bausteine:
6
+ - **ORP**: Organisation & Regelung der Informationssicherheit
7
+ - **CON**: Konzept zur Informationssicherheit
8
+ - **OPS**: Betrieb
9
+
10
+ 3. **System-Bausteine**: Diese Schicht umfasst:
11
+ - **APP**: Anwendungen
12
+ - **SYS**: IT-Systeme
13
+ - **NET**: Netzwerke
14
+ - **INF**: Infrastruktur
15
+ - **IND**: Industrielle IT
16
+
17
+ Unter diesen Schichten befindet sich die Basis **DER**, die auf die Grundlage oder die Bedingungen verweist.
18
+
19
+ Das Modell zeigt auf, wie verschiedene Komponenten ineinandergreifen, um Informationssicherheit effektiv zu managen.
docs/17_BSI-Standard_200-2.png ADDED
docs/17_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,9 @@
 
 
 
 
 
 
 
 
 
 
1
+ Filename:17_BSI-Standard_200-2.png; Das Bild zeigt eine schematische Darstellung einer IT-Infrastruktur, die Virtualisierung nutzt, wie sie im IT-Grundschutz beschrieben sein k�nnte.
2
+
3
+ - **Prozesse:** Werden sowohl auf der Virtualisierungsebene als auch oberhalb ausgef�hrt.
4
+ - **Virtuelle Server:** Es gibt drei virtuelle Server: zwei mit Windows Server 2012 und einen mit Unix, die auf einer Virtualisierungsschicht laufen.
5
+ - **Virtualisierungsschicht:** Dient als Grundlage f�r die virtuellen Maschinen.
6
+ - **Linux-Schicht:** Die Virtualisierung wird auf einem Linux-Betriebssystem ausgef�hrt, das auf der Hardware installiert ist.
7
+ - **Physischer Server S1:** Die Hardware, auf der das gesamte System l�uft.
8
+
9
+ Dies verdeutlicht, wie mehrere virtuelle Umgebungen auf einem physikalischen Server betrieben werden k�nnen, was Effizienz und Flexibilit�t erh�ht.
docs/18_BSI-Standard_200-2.jpg ADDED
docs/18_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,14 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:18_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess der Sicherheitsma�nahmen nach dem IT-Grundschutz. Es illustriert den Ablauf zur Sicherstellung der IT-Sicherheit in Organisationen. Die wesentlichen Schritte sind:
2
+
3
+ 1. **Initiierung des Sicherheitsprozesses**: Startpunkt f�r das Sicherheitsvorhaben.
4
+ 2. **Strukturanalyse**: Untersuchung der vorhandenen Struktur.
5
+ 3. **Schutzbedarfsfeststellung**: Bestimmung des notwendigen Schutzes f�r Informationen.
6
+ 4. **Modellierung**: Abbildung der IT-Struktur und -Komponenten.
7
+ 5. **IT-Grundschutz-Check**: �berpr�fung der bestehenden Ma�nahmen gegen IT-Grundschutzempfehlungen.
8
+ 6. **Risikoanalyse**: Identifikation und Bewertung vorhandener Risiken.
9
+ 7. **Gef�hrdungs�bersicht und Einstufung von Risiken**: Einsicht in potenzielle Gef�hrdungen und deren Bewertung.
10
+ 8. **Behandlung von Risiken**: Ma�nahmen zur Minderung oder Beseitigung der Risiken.
11
+ 9. **Konsolidierung**: Zusammenf�hrung und Implementierung der Sicherheitsma�nahmen.
12
+ 10. **Aufrechterhaltung und kontinuierliche Verbesserung**: Laufende �berpr�fung und Verbesserung des Sicherheitsprozesses.
13
+
14
+ Der Prozess ist zyklisch, was kontinuierliche Verbesserung erm�glicht.
docs/1_BSI-Standard_100-4.png ADDED
docs/1_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,26 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:1_BSI-Standard_100-4.png; Das Bild beschreibt die Struktur und Verantwortungsbereiche im Kontext der Notfallvorsorge und -bew�ltigung gem�� IT-Grundschutz. Es zeigt die verschiedenen Rollen und deren Verantwortungsbereiche von der Notfallvorsorge bis zur Notfallbew�ltigung.
2
+
3
+ ### Notfallvorsorge (Proaktiv):
4
+ - **Rollen:**
5
+ - Unternehmens- bzw. Beh�rdenleitung
6
+ - Notfallbeauftragter
7
+ - Notfallkoordinatoren
8
+ - Notfallvorsorgeteam
9
+
10
+ - **Verantwortungsbereiche:**
11
+ - Strategisch: Gesamtverantwortung
12
+ - Taktisch: Umsetzungsvorgaben
13
+ - Operativ: Lokale Steuerung in den Fachbereichen und Umsetzung
14
+
15
+ ### Notfallbew�ltigung (Reaktiv):
16
+ - **Rollen:**
17
+ - Krisenentscheidungsgremium
18
+ - Krisenstab
19
+ - Notfallteams
20
+
21
+ - **Verantwortungsbereiche:**
22
+ - Operative Umsetzung erfolgt durch die Notfallteams.
23
+ - Taktische Entscheidungen werden durch den Krisenstab getroffen.
24
+ - Strategische Entscheidungen und die Gesamtverantwortung liegen beim Krisenentscheidungsgremium.
25
+
26
+ Das Bild verdeutlicht den Ablauf und die Hierarchie von der Vorbereitung bis zur Reaktion auf Vorf�lle, wobei die Berichtswege klar definiert sind.
docs/1_BSI-Standard_200-1.png ADDED
docs/1_BSI-Standard_200-1.txt ADDED
@@ -0,0 +1,17 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:1_BSI-Standard_200-1.png; Das Bild zeigt eine �bersicht �ber die BSI-Standards zur Informationssicherheit und den IT-Grundschutz.
2
+
3
+ **Linke Seite:**
4
+ - **BSI-Standard 200-1:** Besch�ftigt sich mit Managementsystemen f�r Informationssicherheit (ISMS).
5
+ - **BSI-Standard 200-2:** Fokussiert auf die IT-Grundschutz-Methodik.
6
+ - **BSI-Standard 200-3:** Behandelt die Risikoanalyse auf Basis von IT-Grundschutz.
7
+ - **BSI-Standard 100-4:** Thematisiert das Notfallmanagement.
8
+
9
+ **Rechte Seite:**
10
+ - **IT-Grundschutz-Kompendium:**
11
+ - **Kapitel 1** und **Kapitel 2** decken Vorbemerkungen sowie das Schichtenmodell und die Modellierung ab.
12
+ - **Elementare Gef�hrdungen** sind ein Teilbereich.
13
+ - **Schichten** sind in Prozess-Bausteine und System-Bausteine unterteilt:
14
+ - Prozess-Bausteine beinhalten ISMS, ORP, CON, OPS, und DER.
15
+ - System-Bausteine umfassen IND, APP, SYS, NET, und INF.
16
+
17
+ Diese Struktur hilft bei der Implementierung und Verwaltung von Informationssicherheit in der IT.
docs/1_Weg_In_Die_Basisabsicherung.png ADDED
docs/1_Weg_In_Die_Basisabsicherung.txt ADDED
@@ -0,0 +1,9 @@
 
 
 
 
 
 
 
 
 
 
1
+ Filename:1_Weg_In_Die_Basisabsicherung.png; Das Bild stellt verschiedene Ebenen der IT-Sicherheitsabsicherung aus dem IT-Grundschutz dar:
2
+
3
+ 1. **Weg in die Basis-Absicherung (WiBA)**: Der Einstiegspunkt in die Sicherheitsabsicherung.
4
+ 2. **IT-Grundschutz-Profil �Basis-Absicherung Kommunalverwaltung�**: Spezifische Anleitung f�r kommunale Verwaltungen.
5
+ 3. **Basis-Absicherung**: Grundlegendes Sicherheitsniveau, das f�r viele Organisationen als ausreichend angesehen wird.
6
+ 4. **Standard-Absicherung**: Ein h�heres Sicherheitsniveau f�r normale Schutzbedarfe.
7
+ 5. **Kern-Absicherung**: H�chstes Sicherheitsniveau f�r besonders schutzbed�rftige Bereiche.
8
+
9
+ Diese Strukturierung hilft, auf den spezifischen Schutzbedarf einer organisatorischen Einheit abgestimmte Ma�nahmen zu ergreifen.
docs/2_BSI-Standard_100-4.png ADDED
docs/2_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,11 @@
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:2_BSI-Standard_100-4.png; Das Bild zeigt einen schematischen Ablauf einer Business Impact Analyse (BIA) nach dem IT-Grundschutz. Der Prozess beginnt mit der Erfassung von Stammdaten und Gesch�ftsprozessen und umfasst folgende Schritte:
2
+
3
+ 1. **Auswahl der einzubeziehenden Organisationseinheiten und Gesch�ftsprozesse**
4
+ 2. **Schadensanalyse**
5
+ 3. **Festlegung der Wiederanlaufparameter**
6
+ 4. **Ber�cksichtigung von Abh�ngigkeiten**
7
+ 5. **Priorisierung und Kritikalit�t der Gesch�ftsprozesse**
8
+ 6. **Erhebung der Ressourcen f�r Normal- und Notbetrieb**
9
+ 7. **Kritikalit�t und Wiederanlaufzeiten der Ressourcen**
10
+
11
+ Diese Schritte helfen, die Auswirkungen von Ausf�llen zu bewerten und entsprechende Ma�nahmen zur Aufrechterhaltung der Gesch�ftsprozesse zu planen.
docs/2_BSI-Standard_200-1.jpg ADDED
docs/2_BSI-Standard_200-1.txt ADDED
@@ -0,0 +1,8 @@
 
 
 
 
 
 
 
 
 
1
+ Filename:2_BSI-Standard_200-1.jpg; Das Bild illustriert die Hauptkomponenten eines Informationssicherheits-Managementsystems (ISMS) im Kontext des IT-Grundschutzes. Ein ISMS besteht aus folgenden Elementen:
2
+
3
+ 1. **Sicherheitsprozess** � Beschreibt die kontinuierlichen Abl�ufe zur Sicherstellung der Informationssicherheit.
4
+ 2. **Ressourcen** � Umfasst die materiellen und immateriellen Mittel, die f�r die Implementierung und Aufrechterhaltung eines ISMS ben�tigt werden.
5
+ 3. **Mitarbeiter** � Zeigt die Bedeutung der Menschen, ihrer Schulung und ihres Bewusstseins f�r die Sicherheitsprozesse.
6
+ 4. **Managementprinzipien** � Besteht aus Richtlinien und Vorgaben des Managements zur Unterst�tzung und Ausrichtung des ISMS.
7
+
8
+ Diese Komponenten sind miteinander verbunden, um die Effektivit�t und Effizienz der Informationssicherheit in einer Organisation sicherzustellen.
docs/2_BSI-Standard_200-2.jpg ADDED
docs/2_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,23 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:2_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess zur Etablierung und Aufrechterhaltung der Informationssicherheit nach dem IT-Grundschutz.
2
+
3
+ 1. **Initiierung des Sicherheitsprozesses**:
4
+ - �bernahme der Verantwortung durch die Leitungsebene.
5
+ - Bereitstellung von Ressourcen und Entscheidung f�r eine Vorgehensweise.
6
+
7
+ 2. **Erstellung der Leitlinie zur Informationssicherheit**:
8
+ - Definiert die grundlegenden Sicherheitsziele und -prinzipien.
9
+
10
+ 3. **Organisation des Sicherheitsprozesses**:
11
+ - Strukturiert den Rahmen f�r Sicherheitsma�nahmen.
12
+
13
+ 4. **Erstellung einer Sicherheitskonzeption**:
14
+ - Konkrete Planung von Sicherheitsma�nahmen und -strategien.
15
+
16
+ 5. **Umsetzung der Sicherheitskonzeption**:
17
+ - Praktische Implementierung der geplanten Ma�nahmen.
18
+
19
+ 6. **Aufrechterhaltung und Verbesserung**:
20
+ - Fortentwicklung des ISMS (Informationssicherheitsmanagementsystems).
21
+ - Erweiterung und Anpassung der Sicherheitsstrategien.
22
+
23
+ Der Prozess ist zyklisch und auf kontinuierliche Verbesserung ausgerichtet.
docs/2_BSI-Standard_200-3.jpg ADDED
docs/2_BSI-Standard_200-3.txt ADDED
@@ -0,0 +1,11 @@
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:2_BSI-Standard_200-3.jpg; Das Bild zeigt den Prozess des IT-Grundschutzes und beschreibt den Ablauf eines Sicherheitsmanagementsystems. Es beginnt mit der "Initiierung des Sicherheitsprozesses" und geht �ber mehrere Schritte:
2
+
3
+ 1. **Strukturanalyse:** Untersuchung der zu sch�tzenden Struktur.
4
+ 2. **Schutzbedarfsfeststellung:** Ermittlung des Schutzbedarfs.
5
+ 3. **Modellierung:** Abbildung der IT-Struktur.
6
+ 4. **IT-Grundschutz-Check:** �berpr�fung der Sicherheitsma�nahmen.
7
+ 5. **Risikoanalyse:** Bewertung von Risiken.
8
+
9
+ Auf der rechten Seite wird der Prozess der Risikoeinstufung und -bewertung beschrieben, gefolgt von der Behandlung von Risiken und Konsolidierung.
10
+
11
+ Der Prozess endet mit der **Realisierung** und der **Aufrechterhaltung und kontinuierlichen Verbesserung** des Sicherheitsprozesses.
docs/2_Weg_In_Die_Basisabsicherung.png ADDED
docs/2_Weg_In_Die_Basisabsicherung.txt ADDED
@@ -0,0 +1,30 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:2_Weg_In_Die_Basisabsicherung.png; Das Bild beschreibt Priorit�tenstufen im IT-Grundschutz. Es gibt vier Priorit�ten (Prio 1-4) mit unterschiedlichen Bereichen:
2
+
3
+ - **Prio 1:**
4
+ - Backup
5
+ - IT-Administration
6
+ - Organisation und Personal
7
+ - Rollen/Berechtigungen/Authentisierung
8
+ - Vorbereitung f�r Sicherheitsvorf�lle
9
+
10
+ - **Prio 2:**
11
+ - B�rosoftware
12
+ - Client
13
+ - Netze
14
+ - Serversysteme
15
+ - Serverraum und Datentr�gerarchiv
16
+ - Sicherheitsmechanismen
17
+ - Webserver und Webanwendungen
18
+
19
+ - **Prio 3:**
20
+ - Arbeit au�erhalb der Institution
21
+ - Arbeit innerhalb der Institution/Haustechnik
22
+ - Mobile Endger�te
23
+ - Outsourcing und Cloud
24
+ - Umgang mit Informationen
25
+
26
+ - **Prio 4:**
27
+ - Drucker und Multifunktionsger�te
28
+ - Telefonie und Fax
29
+
30
+ Die Priorit�ten helfen dabei, IT-Sicherheitsma�nahmen in einer Organisation effizient nach ihrer Wichtigkeit und Dringlichkeit zu planen und umzusetzen.
docs/3_BSI-Standard_100-4.png ADDED
docs/3_BSI-Standard_100-4.txt ADDED
@@ -0,0 +1,24 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:3_BSI-Standard_100-4.png; Das Bild zeigt ein Modell zur Darstellung eines Prozesses im IT-Grundschutz. Es ist eine schematische Abbildung, die erkl�rt, wie ein Prozess in mehrere Teilprozesse unterteilt ist. Die Teilprozesse ben�tigen verschiedene Inputs und Ressourcen, um das gew�nschte Output zu erzeugen.
2
+
3
+ **Elemente des Bildes:**
4
+
5
+ 1. **Prozesskette**:
6
+ - Prozess 1 bis Prozess n: Ein Prozess wird in mehrere Schritte oder Unterprozesse unterteilt.
7
+
8
+ 2. **Teilprozesse**:
9
+ - Jeder Teilprozess verarbeitet Inputs und gibt Ergebnisse weiter, die von nachfolgenden Teilprozessen genutzt werden.
10
+
11
+ 3. **Inputs**:
12
+ - Ben�tigte Eingaben zur Ausf�hrung der Teilprozesse.
13
+
14
+ 4. **Ressourcen**:
15
+ - Notwendige Ressourcen f�r die Durchf�hrung der Teilprozesse umfassen:
16
+ - Personal
17
+ - IT
18
+ - Kommunikationsnetz
19
+ - Spezial-Hardware
20
+ - Produktionsanlagen
21
+ - Arbeitsplatz
22
+ - Weitere spezifizierte Ressourcen
23
+
24
+ Diese Darstellung hilft, den Ressourcenbedarf und die Abh�ngigkeiten innerhalb eines Prozesses zu verstehen, um die Informationssicherheit im Rahmen des IT-Grundschutzes zu gew�hrleisten.
docs/3_BSI-Standard_200-1.jpg ADDED
docs/3_BSI-Standard_200-1.txt ADDED
@@ -0,0 +1,11 @@
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:3_BSI-Standard_200-1.jpg; Das Bild veranschaulicht die Struktur einer Sicherheitsstrategie im Kontext des IT-Grundschutzes.
2
+
3
+ 1. **Ziele und Rahmenbedingungen**: Diese bilden die Grundlage der Sicherheitsstrategie. Die Ziele bestimmen, was erreicht werden soll, und die Rahmenbedingungen sind die Umst�nde, unter denen die Strategie umgesetzt wird.
4
+
5
+ 2. **Sicherheitsstrategie**: Sie liegt im Zentrum und bildet das Herzst�ck des Modells. Sie definiert, wie die Informationssicherheit in einer Organisation gew�hrleistet werden soll.
6
+
7
+ 3. **Hilfsmittel zur Umsetzung**: Dazu geh�ren das Sicherheitskonzept und die Sicherheitsorganisation, die konkrete Ma�nahmen und Strukturen zur Umsetzung der Strategie bieten.
8
+
9
+ 4. **Dokumentation und Bekenntnis**: Die Leitlinie zur Informationssicherheit (Information Security Policy) dokumentiert die Sicherheitsstrategie und stellt das Engagement der Organisation dar.
10
+
11
+ Das Modell betont die Notwendigkeit einer strukturierten, dokumentierten und umsetzbaren Sicherheitsstrategie innerhalb einer Organisation.
docs/3_BSI-Standard_200-2.png ADDED
docs/3_BSI-Standard_200-2.txt ADDED
@@ -0,0 +1,8 @@
 
 
 
 
 
 
 
 
 
1
+ Filename:3_BSI-Standard_200-2.png; Das Bild zeigt die zentrale Rolle der "Leitlinie zur Informationssicherheit" im Kontext des IT-Grundschutzes. Es illustriert, dass diese Leitlinie durch verschiedene Pfeile mit vier wichtigen Aspekten verbunden ist:
2
+
3
+ 1. **Geltungsbereich**: Definiert, auf welche Bereiche oder Systeme die Informationssicherheitsrichtlinien angewendet werden.
4
+ 2. **Sicherheitsziele**: Festlegung der Ziele, die mit der Informationssicherheit erreicht werden sollen, wie Vertraulichkeit, Integrit�t und Verf�gbarkeit.
5
+ 3. **Organisationsstruktur**: Beschreibt, wie die Verantwortung und Rollen innerhalb der Organisation in Bezug auf Informationssicherheit verteilt sind.
6
+ 4. **Sicherheitsstrategie**: Umfasst die Pl�ne und Ans�tze, die verwendet werden, um die Sicherheitsziele zu erreichen.
7
+
8
+ Diese Elemente bilden zusammen die Grundlage f�r ein umfassendes Informationssicherheitsmanagementsystem.
docs/3_BSI-Standard_200-3.jpg ADDED
docs/3_BSI-Standard_200-3.txt ADDED
@@ -0,0 +1,15 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ Filename:3_BSI-Standard_200-3.jpg; Das Bild zeigt eine Netzwerkarchitektur aus dem IT-Grundschutz. Es stellt ein strukturiertes Netzwerk mit verschiedenen Komponenten dar:
2
+
3
+ 1. **Firewall (N1):** Die erste Verteidigungslinie, die das Netzwerk vor unautorisierten Zugriffen sch�tzt.
4
+
5
+ 2. **Switches (N2, N3, N4):** Diese verbinden verschiedene Ger�te im Netzwerk und verwalten den Datenverkehr zwischen ihnen.
6
+
7
+ 3. **Virtueller Server (S1):** F�r die Virtualisierung von Diensten, aufgeteilt in virtuelle Maschinen f�r E-Mail (S2) und Dateien (S3).
8
+
9
+ 4. **Server DBMS (S5):** Eine datenbankverwaltende Software.
10
+
11
+ 5. **Druckserver (S4):** Verwalten und koordinieren Druckauftr�ge innerhalb des Netzwerks.
12
+
13
+ 6. **Clients (C1, C2):** Verschiedene Computer, die auf Netzwerkressourcen zugreifen. VLAN 30 f�r 15 Clients und VLAN 20 f�r 10 Laptops, um den Datenverkehr auf logische Netzwerke aufzuteilen.
14
+
15
+ Die Architektur zeigt eine segmentierte und gut organisierte Netzwerktopologie, die Sicherheits- und Effizienzanforderungen erf�llt.
docs/3_Weg_In_Die_Basisabsicherung.png ADDED