Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Maßnahmen mit geänderter Zertifizierungsstufe

Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Maßnahmen dargestellt, bei denen im Grundschutzhandbuch 2005 eine andere Qualifizierungsstufe gilt als im Grundschutzhandbuch 2004.

In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Dabei wird sowohl die Einstufung gemäß IT-Grundschutzhandbuch 2004 als auch nach der Ausgabe 2005 des Handbuches angegeben, in der Form (alte Einstufung → neue Einstufung).

Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die nachfolgenden Informationen sind auch als Excel-Tabelle Liste als Excel-Tabelle 37 kB oder als PDF-Datei Excel-Tabelle im PDF-Format 9 kB) verfügbar.

B 1.0 (3.0) IT-Sicherheitsmanagement

B 1.1 (3.1) Organisation

B 1.9 (3.9) Hard- und Software-Management

B 2.1 (4.1) Gebäude

B 2.3 (4.3.1) Büroraum

B 2.4 (4.3.2) Serverraum

B 2.8 (4.5) Häuslicher Arbeitsplatz

B 2.9 (4.6) Rechenzentrum

B 3.101 (6.1) Allgemeiner Server

B 3.205 (5.5) Client unter Windows NT

B 3.207 (5.7) Client unter Windows 2000

B 3.401 (8.1) TK-Anlage

B 3.402 (8.2) Faxgerät

B 3.403 (8.3) Anrufbeantworter

B 4.1 (6.7) Heterogene Netze

B 5.2 (7.1) Datenträgeraustausch

B 5.3 (7.4) E-Mail

B 5.4 (7.5) Webserver

B 5.6 (8.5) Faxserver

B 5.7 (9.2) Datenbanken