Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Gelöschte Maßnahmenzuordnungen

Auf dieser Seite werden Zuordnungen zwischen Bausteinen und Maßnahmen dargestellt, die in der Version 2004 des Grundschutzhandbuchs noch vorhanden waren, aus der Version 2005 jedoch entfernt wurden.

In der nachfolgenden Liste stellen die den Maßnahmen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die vorliegenden Daten werden ebenfalls als Excel-Tabelle Liste als Excel-Tabelle 68 kB oder als PDF-Datei Excel-Tabelle im PDF-Format 26 kB zur Verfügung gestellt.

B 1.0 (3.0) IT-Sicherheitsmanagement

B 1.6 (3.6) Computer-Virenschutzkonzept

B 1.7 (3.7) Kryptokonzept

B 1.9 (3.9) Hard- und Software-Management

B 1.10 (9.1) Standardsoftware

B 1.11 (3.10) Outsourcing

B 1.12 (9.5) Archivierung

B 2.1 (4.1) Gebäude

B 2.3 (4.3.1) Büroraum

B 2.4 (4.3.2) Serverraum

B 2.5 (4.3.3) Datenträgerarchiv

B 2.6 (4.3.4) Raum für technische Infrastruktur

B 2.8 (4.5) Häuslicher Arbeitsplatz

B 2.9 (4.6) Rechenzentrum

B 3.101 (6.1) Allgemeiner Server

B 3.102 (6.2) Server unter Unix

B 3.103 (6.4) Server unter Windows NT

B 3.104 (6.5) Server unter Novell Netware 3.x

B 3.105 (6.6) Server unter Novell Netware 4.x

B 3.106 (6.9) Server unter Windows 2000

B 3.107 (6.10) S/390- und zSeries-Mainframe

B 3.202 (5.99) Allgemeines nicht vernetztes IT-System

B 3.203 (5.3) Laptop

B 3.204 (5.2) Client unter Unix

B 3.205 (5.5) Client unter Windows NT

B 3.206 (5.6) Client unter Windows 95

B 3.207 (5.7) Client unter Windows 2000

B 3.208 (5.8) Internet-PC

B 3.301 (7.3) Sicherheitsgateway (Firewall)

B 3.401 (8.1) TK-Anlage

B 3.403 (8.3) Anrufbeantworter

B 3.404 (8.6) Mobiltelefon

B 4.1 (6.7) Heterogene Netze

B 4.2 (6.8) Netz- und Systemmanagement

B 4.3 (7.2) Modem

B 4.4 (7.6) Remote Access

B 4.5 (8.4) LAN-Anbindung eines IT-Systems über ISDN

B 5.1 (6.3) Peer-to-Peer-Dienste

B 5.2 (7.1) Datenträgeraustausch

B 5.3 (7.4) E-Mail

B 5.4 (7.5) Webserver

B 5.5 (7.7) Lotus Notes

B 5.6 (8.5) Faxserver

B 5.7 (9.2) Datenbanken

B 5.8 (9.3) Telearbeit

B 5.9 (9.4) Novell eDirectory

B 5.10 (7.8) Internet Information Server