Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Maßnahmen und zugeordnete Bausteine

Auf dieser Seite werden die Zuordnungen zwischen Maßnahmen und Bausteinen dargestellt. In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die nachfolgenden Daten stehen auch als Excel-Tabelle Liste als Excel-Tabelle (245 kB) oder als PDF-Datei Excel-Tabelle im PDF-Format (84 kB) zur Verfügung.

M 1.1 Einhaltung einschlägiger DIN-Normen/VDE-Vorschriften

M 1.2 Regelungen für Zutritt zu Verteilern

M 1.3 Angepasste Aufteilung der Stromkreise

M 1.4 Blitzschutzeinrichtungen

M 1.5 Galvanische Trennung von Außenleitungen

M 1.6 Einhaltung von Brandschutzvorschriften

M 1.7 Handfeuerlöscher

M 1.8 Raumbelegung unter Berücksichtigung von Brandlasten

M 1.9 Brandabschottung von Trassen

M 1.10 Verwendung von Sicherheitstüren und -fenstern

M 1.11 Lagepläne der Versorgungsleitungen

M 1.12 Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile

M 1.13 Anordnung schützenswerter Gebäudeteile

M 1.14 Selbsttätige Entwässerung

M 1.15 Geschlossene Fenster und Türen

M 1.16 Geeignete Standortauswahl

M 1.17 Pförtnerdienst

M 1.18 Gefahrenmeldeanlage

M 1.19 Einbruchsschutz

M 1.20 Auswahl geeigneter Kabeltypen unter physikalisch-mechanischer Sicht

M 1.21 Ausreichende Trassendimensionierung

M 1.22 Materielle Sicherung von Leitungen und Verteilern

M 1.23 Abgeschlossene Türen

M 1.24 Vermeidung von wasserführenden Leitungen

M 1.25 Überspannungsschutz

M 1.26 Not-Aus-Schalter

M 1.27 Klimatisierung

M 1.28 Lokale unterbrechungsfreie Stromversorgung

M 1.29 Geeignete Aufstellung eines IT-Systems

M 1.30 Absicherung der Datenträger mit TK-Gebührendaten

M 1.31 Fernanzeige von Störungen

M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz

M 1.34 Geeignete Aufbewahrung tragbarer IT-Systeme im stationären Einsatz

M 1.35 Sammelaufbewahrung tragbarer IT-Systeme

M 1.36 Sichere Aufbewahrung der Datenträger vor und nach Versand

M 1.37 Geeignete Aufstellung eines Faxgerätes

M 1.38 Geeignete Aufstellung eines Modems

M 1.39 Verhinderung von Ausgleichsströmen auf Schirmungen

M 1.40 Geeignete Aufstellung von Schutzschränken

M 1.41 Schutz gegen elektromagnetische Einstrahlung

M 1.42 Gesicherte Aufstellung von Novell Netware Servern

M 1.43 Gesicherte Aufstellung aktiver Netzkomponenten

M 1.44 Geeignete Einrichtung eines häuslichen Arbeitsplatzes

M 1.45 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger

M 1.46 Einsatz von Diebstahl-Sicherungen

M 1.47 Eigener Brandabschnitt

M 1.48 Brandmeldeanlage

M 1.49 Technische und organisatorische Vorgaben für das Rechenzentrum

M 1.50 Rauchschutz

M 1.51 Brandlastreduzierung

M 1.52 Redundanzen in der technischen Infrastruktur

M 1.53 Videoüberwachung

M 1.54 Brandfrühesterkennung / Löschtechnik

M 1.55 Perimeterschutz

M 1.56 Sekundär-Energieversorgung

M 1.57 Aktuelle Infrastruktur- und Baupläne

M 1.58 Technische und organisatorische Vorgaben für Serverräume

M 1.59 Geeignete Aufstellung von Archivsystemen

M 1.60 Geeignete Lagerung von Archivmedien

M 1.61 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes

M 1.62 Brandschutz von Patchfeldern

M 2.1 Festlegung von Verantwortlichkeiten und Regelungen für den IT-Einsatz

M 2.2 Betriebsmittelverwaltung

M 2.3 Datenträgerverwaltung

M 2.4 Regelungen für Wartungs- und Reparaturarbeiten

M 2.5 Aufgabenverteilung und Funktionstrennung

M 2.6 Vergabe von Zutrittsberechtigungen

M 2.7 Vergabe von Zugangsberechtigungen

M 2.8 Vergabe von Zugriffsrechten

M 2.9 Nutzungsverbot nicht freigegebener Hard- und Software

M 2.10 Überprüfung des Hard- und Software-Bestandes

M 2.11 Regelung des Passwortgebrauchs

M 2.12 Betreuung und Beratung von IT-Benutzern

M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln

M 2.14 Schlüsselverwaltung

M 2.15 Brandschutzbegehungen

M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen

M 2.17 Zutrittsregelung und -kontrolle

M 2.18 Kontrollgänge

M 2.19 Neutrale Dokumentation in den Verteilern

M 2.20 Kontrolle bestehender Verbindungen

M 2.21 Rauchverbot

M 2.22 Hinterlegen des Passwortes

M 2.23 Herausgabe einer PC-Richtlinie

M 2.25 Dokumentation der Systemkonfiguration

M 2.26 Ernennung eines Administrators und eines Vertreters

M 2.27 Verzicht auf Fernwartung der TK-Anlage

M 2.28 Bereitstellung externer TK-Beratungskapazität

M 2.29 Bedienungsanleitung der TK-Anlage für die Benutzer

M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen

M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile

M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung

M 2.33 Aufteilung der Administrationstätigkeiten unter Unix

M 2.34 Dokumentation der Veränderungen an einem bestehenden System

M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC

M 2.37 "Der aufgeräumte Arbeitsplatz"

M 2.38 Aufteilung der Administrationstätigkeiten

M 2.39 Reaktion auf Verletzungen der Sicherheitspolitik

M 2.40 Rechtzeitige Beteiligung des Personal-/Betriebsrates

M 2.41 Verpflichtung der Mitarbeiter zur Datensicherung

M 2.42 Festlegung der möglichen Kommunikationspartner

M 2.43 Ausreichende Kennzeichnung der Datenträger beim Versand

M 2.44 Sichere Verpackung der Datenträger

M 2.45 Regelung des Datenträgeraustausches

M 2.46 Geeignetes Schlüsselmanagement

M 2.47 Ernennung eines Fax-Verantwortlichen

M 2.48 Festlegung berechtigter Faxbediener

M 2.49 Beschaffung geeigneter Faxgeräte

M 2.50 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen

M 2.51 Fertigung von Kopien eingehender Faxsendungen

M 2.52 Versorgung und Kontrolle der Verbrauchsgüter

M 2.53 Abschalten des Faxgerätes außerhalb der Bürozeiten

M 2.54 Beschaffung geeigneter Anrufbeantworter

M 2.55 Einsatz eines Sicherungscodes

M 2.56 Vermeidung schutzbedürftiger Informationen auf dem Anrufbeantworter

M 2.57 Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche

M 2.58 Begrenzung der Sprechdauer

M 2.59 Auswahl eines geeigneten Modems in der Beschaffung

M 2.60 Sichere Administration eines Modems

M 2.61 Regelung des Modem-Einsatzes

M 2.62 Software-Abnahme- und Freigabe-Verfahren

M 2.63 Einrichten der Zugriffsrechte

M 2.64 Kontrolle der Protokolldateien

M 2.65 Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System

M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung

M 2.67 Festlegung einer Sicherheitsstrategie für Peer-to-Peer-Dienste

M 2.68 Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten

M 2.69 Einrichtung von Standardarbeitsplätzen

M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways

M 2.71 Festlegung einer Policy für ein Sicherheitsgateway

M 2.73 Auswahl geeigneter Grundstrukturen für Sicherheitsgateways

M 2.74 Geeignete Auswahl eines Paketfilters

M 2.75 Geeignete Auswahl eines Application-Level-Gateways

M 2.76 Auswahl und Einrichtung geeigneter Filterregeln

M 2.77 Integration von Servern in das Sicherheitsgateway

M 2.78 Sicherer Betrieb eines Sicherheitsgateways

M 2.79 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware

M 2.80 Erstellung eines Anforderungskatalogs für Standardsoftware

M 2.81 Vorauswahl eines geeigneten Standardsoftwareproduktes

M 2.82 Entwicklung eines Testplans für Standardsoftware

M 2.83 Testen von Standardsoftware

M 2.84 Entscheidung und Entwicklung der Installationsanweisung für Standardsoftware

M 2.85 Freigabe von Standardsoftware

M 2.86 Sicherstellen der Integrität von Standardsoftware

M 2.87 Installation und Konfiguration von Standardsoftware

M 2.88 Lizenzverwaltung und Versionskontrolle von Standardsoftware

M 2.89 Deinstallation von Standardsoftware

M 2.90 Überprüfung der Lieferung

M 2.91 Festlegung einer Sicherheitsstrategie für das Windows NT Client-Server-Netz

M 2.92 Durchführung von Sicherheitskontrollen im Windows NT Client-Server-Netz

M 2.93 Planung des Windows NT Netzes

M 2.94 Freigabe von Verzeichnissen unter Windows NT

M 2.95 Beschaffung geeigneter Schutzschränke

M 2.96 Verschluss von Schutzschränken

M 2.97 Korrekter Umgang mit Codeschlössern

M 2.98 Sichere Installation von Novell Netware Servern

M 2.99 Sichere Einrichtung von Novell Netware Servern

M 2.100 Sicherer Betrieb von Novell Netware Servern

M 2.101 Revision von Novell Netware Servern

M 2.102 Verzicht auf die Aktivierung der Remote Console

M 2.103 Einrichten von Benutzerprofilen unter Windows 95

M 2.104 Systemrichtlinien zur Einschränkung der Nutzungsmöglichkeiten von Windows 95

M 2.105 Beschaffung von TK-Anlagen

M 2.106 Auswahl geeigneter ISDN-Karten in der Beschaffung

M 2.107 Dokumentation der ISDN-Karten-Konfiguration

M 2.108 Verzicht auf Fernwartung der ISDN-Netzkoppelelemente

M 2.109 Rechtevergabe für den Fernzugriff

M 2.110 Datenschutzaspekte bei der Protokollierung

M 2.111 Bereithalten von Handbüchern

M 2.112 Regelung des Akten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und Institution

M 2.113 Regelungen für Telearbeit

M 2.114 Informationsfluss zwischen Telearbeiter und Institution

M 2.115 Betreuungs- und Wartungskonzept für Telearbeitsplätze

M 2.116 Geregelte Nutzung der Kommunikationsmöglichkeiten

M 2.117 Regelung der Zugriffsmöglichkeiten des Telearbeiters

M 2.118 Konzeption der sicheren E-Mail-Nutzung

M 2.119 Regelung für den Einsatz von E-Mail

M 2.120 Einrichtung einer Poststelle

M 2.121 Regelmäßiges Löschen von E-Mails

M 2.122 Einheitliche E-Mail-Adressen

M 2.123 Auswahl eines Mailproviders

M 2.124 Geeignete Auswahl einer Datenbank-Software

M 2.125 Installation und Konfiguration einer Datenbank

M 2.126 Erstellung eines Datenbanksicherheitskonzeptes

M 2.127 Inferenzprävention

M 2.128 Zugangskontrolle einer Datenbank

M 2.129 Zugriffskontrolle einer Datenbank

M 2.130 Gewährleistung der Datenbankintegrität

M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen

M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen

M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems

M 2.134 Richtlinien für Datenbank-Anfragen

M 2.135 Gesicherte Datenübernahme in eine Datenbank

M 2.136 Einhaltung von Regelungen bzgl. Arbeitsplatz und Arbeitsumgebung

M 2.137 Beschaffung eines geeigneten Datensicherungssystems

M 2.138 Strukturierte Datenhaltung

M 2.139 Ist-Aufnahme der aktuellen Netzsituation

M 2.140 Analyse der aktuellen Netzsituation

M 2.141 Entwicklung eines Netzkonzeptes

M 2.142 Entwicklung eines Netz-Realisierungsplans

M 2.143 Entwicklung eines Netzmanagementkonzeptes

M 2.144 Geeignete Auswahl eines Netzmanagement-Protokolls

M 2.145 Anforderungen an ein Netzmanagement-Tool

M 2.146 Sicherer Betrieb eines Netzmanagementsystems

M 2.147 Sichere Migration von Novell Netware 3.x Servern in Novell Netware 4.x Netze

M 2.148 Sichere Einrichtung von Novell Netware 4.x Netzen

M 2.149 Sicherer Betrieb von Novell Netware 4.x Netzen

M 2.150 Revision von Novell Netware 4.x Netzen

M 2.151 Entwurf eines NDS-Konzeptes

M 2.152 Entwurf eines Zeitsynchronisations-Konzeptes

M 2.153 Dokumentation von Novell Netware 4.x Netzen

M 2.154 Erstellung eines Computer-Virenschutzkonzepts

M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme

M 2.156 Auswahl einer geeigneten Computer-Virenschutz-Strategie

M 2.157 Auswahl eines geeigneten Computer-Viren-Suchprogramms

M 2.158 Meldung von Computer-Virusinfektionen

M 2.159 Aktualisierung der eingesetzten Computer-Viren-Suchprogramme

M 2.160 Regelungen zum Computer-Virenschutz

M 2.161 Entwicklung eines Kryptokonzepts

M 2.162 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte

M 2.163 Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte

M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens

M 2.165 Auswahl eines geeigneten kryptographischen Produktes

M 2.166 Regelung des Einsatzes von Kryptomodulen

M 2.167 Sicheres Löschen von Datenträgern

M 2.168 IT-System-Analyse vor Einführung eines Systemmanagementsystems

M 2.169 Entwickeln einer Systemmanagementstrategie

M 2.170 Anforderungen an ein Systemmanagementsystem

M 2.171 Geeignete Auswahl eines Systemmanagement-Produktes

M 2.172 Entwicklung eines Konzeptes für die WWW-Nutzung

M 2.173 Festlegung einer WWW-Sicherheitsstrategie

M 2.174 Sicherer Betrieb eines WWW-Servers

M 2.175 Aufbau eines WWW-Servers

M 2.176 Geeignete Auswahl eines Internet Service Providers

M 2.177 Sicherheit bei Umzügen

M 2.178 Erstellung einer Sicherheitsleitlinie für die Faxnutzung

M 2.179 Regelungen für den Faxserver-Einsatz

M 2.180 Einrichten einer Fax-Poststelle

M 2.181 Auswahl eines geeigneten Faxservers

M 2.182 Regelmäßige Kontrollen der IT-Sicherheitsmaßnahmen

M 2.183 Durchführung einer RAS-Anforderungsanalyse

M 2.184 Entwicklung eines RAS-Konzeptes

M 2.185 Auswahl einer geeigneten RAS-Systemarchitektur

M 2.186 Geeignete Auswahl eines RAS-Produktes

M 2.187 Festlegen einer RAS-Sicherheitsrichtlinie

M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung

M 2.189 Sperrung des Mobiltelefons bei Verlust

M 2.190 Einrichtung eines Mobiltelefon-Pools

M 2.192 Erstellung einer IT-Sicherheitsleitlinie

M 2.193 Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit

M 2.195 Erstellung eines IT-Sicherheitskonzepts

M 2.197 Integration der Mitarbeiter in den Sicherheitsprozess

M 2.198 Sensibilisierung der Mitarbeiter für IT-Sicherheit

M 2.199 Aufrechterhaltung der IT-Sicherheit

M 2.200 Managementreporte und -bewertungen der IT-Sicherheit

M 2.201 Dokumentation des IT-Sicherheitsprozesses

M 2.204 Verhinderung ungesicherter Netzzugänge

M 2.205 Übertragung und Abruf personenbezogener Daten

M 2.206 Planung des Einsatzes von Lotus Notes

M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes

M 2.208 Planung der Domänen und der Zertifikatshierarchie von Lotus Notes

M 2.209 Planung des Einsatzes von Lotus Notes im Intranet

M 2.210 Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff

M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ

M 2.212 Organisatorische Vorgaben für die Gebäudereinigung

M 2.213 Wartung der technischen Infrastruktur

M 2.214 Konzeption des IT-Betriebs

M 2.215 Fehlerbehandlung

M 2.216 Genehmigungsverfahren für IT-Komponenten

M 2.217 Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen

M 2.218 Regelung der Mitnahme von Datenträgern und IT-Komponenten

M 2.219 Kontinuierliche Dokumentation der Informationsverarbeitung

M 2.220 Richtlinien für die Zugriffs- bzw. Zugangskontrolle

M 2.221 Änderungsmanagement

M 2.223 Sicherheitsvorgaben für die Nutzung von Standardsoftware

M 2.224 Vorbeugung gegen Trojanische Pferde

M 2.225 Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten

M 2.226 Regelungen für den Einsatz von Fremdpersonal

M 2.227 Planung des Windows 2000 Einsatzes

M 2.228 Festlegen einer Windows 2000 Sicherheitsrichtlinie

M 2.229 Planung des Active Directory

M 2.230 Planung der Active Directory-Administration

M 2.231 Planung der Gruppenrichtlinien unter Windows 2000

M 2.232 Planung der Windows 2000 CA-Struktur

M 2.233 Planung der Migration von Windows NT auf Windows 2000

M 2.234 Konzeption von Internet-PCs

M 2.235 Richtlinien für die Nutzung von Internet-PCs

M 2.236 Planung des Einsatzes von Novell eDirectory

M 2.237 Planung der Partitionierung und Replikation im Novell eDirectory

M 2.238 Festlegung einer Sicherheitsrichtlinie für Novell eDirectory

M 2.239 Planung des Einsatzes von Novell eDirectory im Intranet

M 2.240 Planung des Einsatzes von Novell eDirectory im Extranet

M 2.241 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz

M 2.242 Zielsetzung der elektronischen Archivierung

M 2.243 Entwicklung des Archivierungskonzepts

M 2.244 Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung

M 2.245 Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung

M 2.246 Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung

M 2.247 Planung des Einsatzes von Exchange/Outlook 2000

M 2.248 Festlegung einer Sicherheitsrichtlinie für Exchange/ Outlook 2000

M 2.249 Planung der Migration von "Exchange 5.5-Servern" nach "Exchange 2000"

M 2.250 Festlegung einer Outsourcing-Strategie

M 2.251 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben

M 2.252 Wahl eines geeigneten Outsourcing-Dienstleisters

M 2.253 Vertragsgestaltung mit dem Outsourcing-Dienstleister

M 2.254 Erstellung eines IT-Sicherheitskonzepts für das Outsourcing-Vorhaben

M 2.255 Sichere Migration bei Outsourcing-Vorhaben

M 2.256 Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb

M 2.257 Überwachung der Speicherressourcen von Archivmedien

M 2.258 Konsistente Indizierung von Dokumenten bei der Archivierung

M 2.259 Einführung eines übergeordneten Dokumentenmanagements

M 2.260 Regelmäßige Revision des Archivierungsprozesses

M 2.261 Regelmäßige Marktbeobachtung von Archivsystemen

M 2.262 Regelung der Nutzung von Archivsystemen

M 2.263 Regelmäßige Aufbereitung von archivierten Datenbeständen

M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung

M 2.265 Geeigneter Einsatz digitaler Signaturen bei der Archivierung

M 2.266 Regelmäßige Erneuerung technischer Archivsystem-Komponenten

M 2.267 Planen des IIS-Einsatzes

M 2.268 Festlegung einer IIS-Sicherheitsrichtlinie

M 2.269 Planung des Einsatzes eines Apache Webservers

M 2.270 Planung des SSL-Einsatzes beim Apache Webserver (zusätzlich)

M 2.271 Festlegung einer Sicherheitsstrategie für den WWW-Zugang

M 2.272 Einrichtung eines WWW-Redaktionsteams

M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates

M 2.274 Vertretungsregelungen bei E-Mail-Nutzung

M 2.275 Einrichtung funktionsbezogener E-Mailadressen

M 2.276 Funktionsweise eines Routers

M 2.277 Funktionsweise eines Switches

M 2.278 Typische Einsatzszenarien von Routern und Switches

M 2.279 Erstellung einer Sicherheitsrichtlinie für Router und Switches

M 2.280 Kriterien für die Beschaffung und geeignete Auswahl von Routern und Switches

M 2.281 Dokumentation der Systemkonfiguration von Routern und Switches

M 2.282 Regelmäßige Kontrolle von Routern und Switches

M 2.283 Software-Pflege auf Routern und Switches

M 2.284 Sichere Außerbetriebnahme von Routern und Switches

M 2.285 Festlegung von Standards für z/OS-Systemdefinitionen

M 2.286 Planung und Einsatz von zSeries-Systemen

M 2.287 Batch-Job-Planung für z/OS-Systeme

M 2.288 Erstellung von Sicherheitsrichtlinien für z/OS-Systeme

M 2.289 Einsatz restriktiver z/OS-Kennungen

M 2.290 Einsatz von RACF-Exits

M 2.291 Sicherheits-Berichtswesen und -Audits unter z/OS

M 2.292 Überwachung von z/OS-Systemen

M 2.293 Wartung von zSeries-Systemen

M 2.294 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos

M 2.295 Systemverwaltung von z/OS-Systemen

M 2.296 Grundsätzliche Überlegungen zu z/OS-Transaktionsmonitoren

M 2.297 Deinstallation von z/OS-Systemen

M 2.298 Verwaltung von Internet-Domainnamen

M 2.299 Erstellung einer Sicherheitsrichtlinie für ein Sicherheitsgateway

M 2.300 Sichere Außerbetriebnahme oder Ersatz von Komponenten eines Sicherheitsgateways

M 2.301 Outsourcing des Sicherheitsgateway

M 2.302 Sicherheitsgateways und Hochverfügbarkeit

M 2.303 Festlegung einer Strategie für den Einsatz von PDAs

M 2.304 Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung

M 2.305 Geeignete Auswahl von PDAs

M 2.306 Verlustmeldung

M 2.307 Geordnete Beendigung eines Outsourcing-Dienstleistungsverhältnisses

M 2.308 Auszug aus Gebäuden

M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung

M 2.310 Geeignete Auswahl von Laptops

M 2.311 Planung von Schutzschränken

M 2.312 Konzeption eines Schulungs- und Sensibilisierungsprogramms zur IT-Sicherheit

M 2.313 Sichere Anmeldung bei Internet-Diensten

M 2.314 Verwendung von hochverfügbaren Architekturen für Server

M 2.315 Planung des Servereinsatzes

M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server

M 2.317 Beschaffungskriterien für einen Server

M 2.318 Sichere Installation eines Servers

M 2.319 Migration eines Servers

M 2.320 Geregelte Außerbetriebnahme eines Servers

M 2.321 Planung des Einsatzes von Client-Server-Netzen

M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz

M 2.323 Geregelte Außerbetriebnahme eines Clients

M 2.324 Einführung von Windows XP planen

M 2.325 Planung der Windows XP Sicherheitsrichtlinie

M 2.326 Planung der Windows XP Gruppenrichtlinien

M 2.327 Sicherheit beim Fernzugriff unter Windows XP

M 2.328 Einsatz von Windows XP auf mobilen Rechnern

M 2.329 Einführung von Windows XP SP2

M 2.330 Regelmäßige Prüfung der Windows XP Sicherheitsrichtlinien und ihrer Umsetzung

M 2.331 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen

M 2.332 Einrichtung von Besprechungs-, Vortrags- und Schulungsräumen

M 2.333 Sichere Nutzung von Besprechungs-, Vortrags- und Schulungsräumen

M 2.334 Auswahl eines geeigneten Gebäudes

M 2.335 Festlegung der IT-Sicherheitsziele und -strategie

M 2.336 Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene

M 2.337 Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse

M 2.338 Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien

M 2.339 Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit

M 2.340 Beachtung rechtlicher Rahmenbedingungen

M 3.1 Geregelte Einarbeitung/Einweisung neuer Mitarbeiter

M 3.2 Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen

M 3.3 Vertretungsregelungen

M 3.4 Schulung vor Programmnutzung

M 3.5 Schulung zu IT-Sicherheitsmaßnahmen

M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern

M 3.7 Anlaufstelle bei persönlichen Problemen

M 3.8 Vermeidung von Störungen des Betriebsklimas

M 3.9 Ergonomischer Arbeitsplatz

M 3.10 Auswahl eines vertrauenswürdigen Administrators und Vertreters

M 3.11 Schulung des Wartungs- und Administrationspersonals

M 3.12 Information aller Mitarbeiter über mögliche TK-Warnanzeigen, -symbole und -töne

M 3.13 Sensibilisierung der Mitarbeiter für mögliche TK-Gefährdungen

M 3.14 Einweisung des Personals in den geregelten Ablauf eines Datenträgeraustausches

M 3.15 Informationen für alle Mitarbeiter über die Faxnutzung

M 3.16 Einweisung in die Bedienung des Anrufbeantworters

M 3.17 Einweisung des Personals in die Modem-Benutzung

M 3.18 Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung

M 3.19 Einweisung in den richtigen Einsatz der Sicherheitsfunktionen von Peer-to-Peer-Diensten

M 3.20 Einweisung in die Bedienung von Schutzschränken

M 3.21 Sicherheitstechnische Einweisung und Fortbildung des Telearbeiters

M 3.22 Vertretungsregelung für Telearbeit

M 3.23 Einführung in kryptographische Grundbegriffe

M 3.24 Schulung zur Lotus Notes Systemarchitektur für Administratoren

M 3.25 Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer

M 3.26 Einweisung des Personals in den sicheren Umgang mit IT

M 3.27 Schulung zur Active Directory-Verwaltung

M 3.28 Schulung zu Windows 2000/XP Sicherheitsmechanismen für Benutzer

M 3.29 Schulung zur Administration von Novell eDirectory

M 3.30 Schulung zum Einsatz von Novell eDirectory Clientsoftware

M 3.31 Schulung zur Systemarchitektur und Sicherheit von Exchange 2000 für Administratoren

M 3.32 Schulung zu Sicherheitsmechanismen von Outlook 2000 für Benutzer

M 3.33 Sicherheitsüberprüfung von Mitarbeitern

M 3.34 Einweisung in die Administration des Archivsystems

M 3.35 Einweisung der Benutzer in die Bedienung des Archivsystems

M 3.36 Schulung der Administratoren zur sicheren Installation und Konfiguration des IIS

M 3.37 Schulung der Administratoren eines Apache-Webservers

M 3.38 Administratorenschulung für Router und Switches

M 3.39 Einführung in die zSeries-Plattform

M 3.40 Einführung in das z/OS-Betriebssystem

M 3.41 Einführung in Linux und z/VM für zSeries-Systeme

M 3.42 Schulung des z/OS-Bedienungspersonals

M 3.43 Schulung der Administratoren des Sicherheitsgateways

M 3.44 Sensibilisierung des Managements für IT-Sicherheit

M 3.45 Planung von Schulungsinhalten zur IT-Sicherheit

M 3.46 Ansprechpartner zu Sicherheitsfragen

M 3.47 Durchführung von Planspielen zur IT-Sicherheit

M 3.48 Auswahl von Trainern oder Schulungsanbietern

M 3.49 Schulung zur Vorgehensweise nach IT-Grundschutz

M 3.50 Auswahl von Personal

M 3.51 Geeignetes Konzept für Personaleinsatz und -qualifizierung

M 4.1 Passwortschutz für IT-Systeme

M 4.2 Bildschirmsperre

M 4.3 Regelmäßiger Einsatz eines Anti-Viren-Programms

M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern

M 4.5 Protokollierung der TK-Administrationsarbeiten

M 4.6 Revision der TK-Anlagenkonfiguration

M 4.7 Änderung voreingestellter Passwörter

M 4.8 Schutz des TK-Bedienplatzes

M 4.9 Einsatz der Sicherheitsmechanismen von X-Windows

M 4.10 Passwortschutz für TK-Endgeräte

M 4.11 Absicherung der TK-Anlagen-Schnittstellen

M 4.12 Sperren nicht benötigter TK-Leistungsmerkmale

M 4.13 Sorgfältige Vergabe von IDs

M 4.14 Obligatorischer Passwortschutz unter Unix

M 4.15 Gesichertes Login

M 4.16 Zugangsbeschränkungen für Accounts und / oder Terminals

M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals

M 4.18 Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus

M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen

M 4.20 Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen

M 4.21 Verhinderung des unautorisierten Erlangens von Administratorrechten

M 4.22 Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System

M 4.23 Sicherer Aufruf ausführbarer Dateien

M 4.24 Sicherstellung einer konsistenten Systemverwaltung

M 4.25 Einsatz der Protokollierung im Unix-System

M 4.26 Regelmäßiger Sicherheitscheck des Unix-Systems

M 4.27 Zugriffsschutz am Laptop

M 4.28 Software-Reinstallation bei Benutzerwechsel eines Laptops

M 4.29 Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme

M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen

M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz

M 4.32 Physikalisches Löschen der Datenträger vor und nach Verwendung

M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung

M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

M 4.35 Verifizieren der zu übertragenden Daten vor Versand

M 4.36 Sperren bestimmter Faxempfänger-Rufnummern

M 4.37 Sperren bestimmter Absender-Faxnummern

M 4.38 Abschalten nicht benötigter Leistungsmerkmale

M 4.39 Abschalten des Anrufbeantworters bei Anwesenheit

M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons

M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme

M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung

M 4.43 Faxgerät mit automatischer Eingangskuvertierung

M 4.44 Prüfung eingehender Dateien auf Makro-Viren

M 4.45 Einrichtung einer sicheren Peer-to-Peer-Umgebung unter WfW

M 4.46 Nutzung des Anmeldepasswortes unter WfW und Windows 95

M 4.47 Protokollierung der Sicherheitsgateway-Aktivitäten

M 4.48 Passwortschutz unter Windows NT/2000/XP

M 4.49 Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System

M 4.50 Strukturierte Systemverwaltung unter Windows NT

M 4.51 Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT

M 4.52 Geräteschutz unter Windows NT/2000/XP

M 4.53 Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT

M 4.54 Protokollierung unter Windows NT

M 4.55 Sichere Installation von Windows NT

M 4.56 Sicheres Löschen unter Windows-Betriebssystemen

M 4.57 Deaktivieren der automatischen CD-ROM-Erkennung

M 4.58 Freigabe von Verzeichnissen unter Windows 95

M 4.59 Deaktivieren nicht benötigter ISDN-Karten-Funktionalitäten

M 4.60 Deaktivieren nicht benötigter ISDN-Router-Funktionalitäten

M 4.61 Nutzung vorhandener Sicherheitsmechanismen der ISDN-Komponenten

M 4.62 Einsatz eines D-Kanal-Filters

M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner

M 4.64 Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen

M 4.65 Test neuer Hard- und Software

M 4.67 Sperren und Löschen nicht benötigter Datenbank-Accounts

M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung

M 4.69 Regelmäßiger Sicherheitscheck der Datenbank

M 4.70 Durchführung einer Datenbanküberwachung

M 4.71 Restriktive Handhabung von Datenbank-Links

M 4.72 Datenbank-Verschlüsselung

M 4.73 Festlegung von Obergrenzen für selektierbare Datensätze

M 4.74 Vernetzte Windows 95 Rechner

M 4.75 Schutz der Registrierung unter Windows NT/2000/XP

M 4.76 Sichere Systemversion von Windows NT

M 4.77 Schutz der Administratorkonten unter Windows NT

M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen

M 4.79 Sichere Zugriffsmechanismen bei lokaler Administration

M 4.80 Sichere Zugriffsmechanismen bei Fernadministration

M 4.81 Audit und Protokollierung der Aktivitäten im Netz

M 4.82 Sichere Konfiguration der aktiven Netzkomponenten

M 4.83 Update/Upgrade von Soft- und Hardware im Netzbereich

M 4.84 Nutzung der BIOS-Sicherheitsmechanismen

M 4.85 Geeignetes Schnittstellendesign bei Kryptomodulen

M 4.86 Sichere Rollenteilung und Konfiguration der Kryptomodule

M 4.87 Physikalische Sicherheit von Kryptomodulen

M 4.88 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen

M 4.89 Abstrahlsicherheit

M 4.90 Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells

M 4.91 Sichere Installation eines Systemmanagementsystems

M 4.92 Sicherer Betrieb eines Systemmanagementsystems

M 4.93 Regelmäßige Integritätsprüfung

M 4.94 Schutz der WWW-Dateien

M 4.95 Minimales Betriebssystem

M 4.96 Abschaltung von DNS

M 4.97 Ein Dienst pro Server

M 4.98 Kommunikation durch Paketfilter auf Minimum beschränken

M 4.99 Schutz gegen nachträgliche Veränderungen von Informationen

M 4.100 Sicherheitsgateways und aktive Inhalte

M 4.101 Sicherheitsgateways und Verschlüsselung

M 4.102 C2-Sicherheit unter Novell 4.11

M 4.103 DHCP-Server unter Novell Netware 4.x

M 4.104 LDAP Services for NDS

M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation

M 4.106 Aktivieren der Systemprotokollierung

M 4.107 Nutzung von Hersteller-Ressourcen

M 4.108 Vereinfachtes und sicheres Netzmanagement mit DNS Services unter Novell NetWare 4.11

M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern

M 4.110 Sichere Installation des RAS-Systems

M 4.111 Sichere Konfiguration des RAS-Systems

M 4.112 Sicherer Betrieb des RAS-Systems

M 4.113 Nutzung eines Authentisierungsservers beim RAS-Einsatz

M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen

M 4.115 Sicherstellung der Energieversorgung von Mobiltelefonen

M 4.116 Sichere Installation von Lotus Notes

M 4.117 Sichere Konfiguration eines Lotus Notes Servers

M 4.118 Konfiguration als Lotus Notes Server

M 4.119 Einrichten von Zugangsbeschränkungen auf Lotus Notes Server

M 4.120 Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken

M 4.121 Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes

M 4.122 Konfiguration für den Browser-Zugriff auf Lotus Notes

M 4.123 Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes

M 4.124 Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes

M 4.125 Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken

M 4.126 Sichere Konfiguration eines Lotus Notes Clients

M 4.127 Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes

M 4.128 Sicherer Betrieb von Lotus Notes

M 4.129 Sicherer Umgang mit Notes-ID-Dateien

M 4.130 Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken

M 4.131 Verschlüsselung von Lotus Notes Datenbanken

M 4.132 Überwachen eines Lotus Notes-Systems

M 4.133 Geeignete Auswahl von Authentikationsmechanismen

M 4.134 Wahl geeigneter Datenformate

M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien

M 4.136 Sichere Installation von Windows 2000

M 4.137 Sichere Konfiguration von Windows 2000

M 4.138 Konfiguration von Windows 2000 als Domänen-Controller

M 4.139 Konfiguration von Windows 2000 als Server

M 4.140 Sichere Konfiguration wichtiger Windows 2000 Dienste

M 4.141 Sichere Konfiguration des DDNS unter Windows 2000

M 4.142 Sichere Konfiguration des WINS unter Windows 2000

M 4.143 Sichere Konfiguration des DHCP unter Windows 2000

M 4.144 Nutzung der Windows 2000 CA

M 4.145 Sichere Konfiguration von RRAS unter Windows 2000

M 4.146 Sicherer Betrieb von Windows 2000/XP

M 4.147 Sichere Nutzung von EFS unter Windows 2000/XP

M 4.148 Überwachung eines Windows 2000/XP Systems

M 4.149 Datei- und Freigabeberechtigungen unter Windows 2000/XP

M 4.150 Konfiguration von Windows 2000 als Workstation

M 4.151 Sichere Installation von Internet-PCs

M 4.152 Sicherer Betrieb von Internet-PCs

M 4.153 Sichere Installation von Novell eDirectory

M 4.154 Sichere Installation der Novell eDirectory Clientsoftware

M 4.155 Sichere Konfiguration von Novell eDirectory

M 4.156 Sichere Konfiguration der Novell eDirectory Clientsoftware

M 4.157 Einrichten von Zugriffsberechtigungen auf Novell eDirectory

M 4.158 Einrichten des LDAP-Zugriffs auf Novell eDirectory

M 4.159 Sicherer Betrieb von Novell eDirectory

M 4.160 Überwachen von Novell eDirectory

M 4.161 Sichere Installation von Exchange/Outlook 2000

M 4.162 Sichere Konfiguration von Exchange 2000 Servern

M 4.163 Zugriffsrechte auf Exchange 2000 Objekte

M 4.164 Browser-Zugriff auf Exchange 2000

M 4.165 Sichere Konfiguration von Outlook 2000

M 4.166 Sicherer Betrieb von Exchange/Outlook 2000

M 4.167 Überwachung und Protokollierung von Exchange 2000 Systemen

M 4.168 Auswahl eines geeigneten Archivsystems

M 4.169 Verwendung geeigneter Archivmedien

M 4.170 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten

M 4.171 Schutz der Integrität der Index-Datenbank von Archivsystemen

M 4.172 Protokollierung der Archivzugriffe

M 4.173 Regelmäßige Funktions- und Recoverytests bei der Archivierung

M 4.174 Vorbereitung der Installation von Windows NT/2000 für den IIS

M 4.175 Sichere Konfiguration von Windows NT/2000 für den IIS

M 4.176 Auswahl einer Authentisierungsmethode für Webangebote

M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen

M 4.178 Absicherung der Administrator- und Benutzerkonten beim IIS-Einsatz

M 4.179 Schutz von sicherheitskritischen Dateien beim IIS-Einsatz

M 4.180 Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS

M 4.181 Ausführen des IIS in einem separaten Prozess

M 4.182 Überwachen des IIS-Systems

M 4.183 Sicherstellen der Verfügbarkeit und Performance des IIS

M 4.184 Deaktivieren nicht benötigter Dienste beim IIS-Einsatz

M 4.185 Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz

M 4.186 Entfernen von Beispieldateien und Administrations-Scripts des IIS

M 4.187 Entfernen der FrontPage Server-Erweiterung des IIS

M 4.188 Prüfen der Benutzereingaben beim IIS-Einsatz

M 4.189 Schutz vor unzulässigen Programmaufrufen beim IIS-Einsatz

M 4.190 Entfernen der RDS-Unterstützung des IIS

M 4.191 Überprüfung der Integrität und Authentizität der Apache-Pakete

M 4.192 Konfiguration des Betriebssystems für einen Apache-Webserver

M 4.193 Sichere Installation eines Apache-Webservers

M 4.194 Sichere Grundkonfiguration eines Apache-Webservers

M 4.195 Konfiguration der Zugriffssteuerung beim Apache-Webserver

M 4.196 Sicherer Betrieb eines Apache-Webservers

M 4.197 Servererweiterungen für dynamische Webseiten beim Apache-Webserver

M 4.198 Installation eines Apache-Webservers in einem chroot-Käfig

M 4.199 Vermeidung gefährlicher Dateiformate

M 4.200 Umgang mit USB-Speichermedien

M 4.201 Sichere lokale Grundkonfiguration von Routern und Switches

M 4.202 Sichere Netz-Grundkonfiguration von Routern und Switches

M 4.203 Konfigurations-Checkliste für Router und Switches

M 4.204 Sichere Administration von Routern und Switches

M 4.205 Protokollierung bei Routern und Switches

M 4.206 Sicherung von Switch-Ports

M 4.207 Einsatz und Sicherung systemnaher z/OS-Terminals

M 4.208 Absichern des Start-Vorgangs von z/OS-Systemen

M 4.209 Sichere Grundkonfiguration von z/OS-Systemen

M 4.210 Sicherer Betrieb des z/OS-Betriebssystems

M 4.211 Einsatz des z/OS-Sicherheitssystems RACF

M 4.212 Absicherung von Linux für zSeries

M 4.213 Absichern des Login-Vorgangs unter z/OS

M 4.214 Datenträgerverwaltung unter z/OS-Systemen

M 4.215 Absicherung sicherheitskritischer z/OS-Dienstprogramme

M 4.216 Festlegung der Systemgrenzen von z/OS

M 4.217 Workload Management für z/OS-Systeme

M 4.218 Hinweise zur Zeichensatzkonvertierung bei z/OS-Systemen

M 4.219 Lizenzschlüssel-Management für z/OS-Software

M 4.220 Absicherung von Unix System Services bei z/OS-Systemen

M 4.221 Parallel-Sysplex unter z/OS

M 4.222 Festlegung geeigneter Einstellungen von Sicherheitsproxies

M 4.223 Integration von Proxy-Servern in das Sicherheitsgateway

M 4.224 Integration von Virtual Private Networks in ein Sicherheitsgateway

M 4.225 Einsatz eines Protokollierungsservers in einem Sicherheitsgateway

M 4.226 Integration von Virenscannern in ein Sicherheitsgateway

M 4.227 Einsatz eines lokalen NTP-Servers zur Zeitsynchronisation

M 4.228 Nutzung der Sicherheitsmechanismen von PDAs

M 4.229 Sicherer Betrieb von PDAs

M 4.230 Zentrale Administration von PDAs

M 4.231 Einsatz zusätzlicher Sicherheitswerkzeuge für PDAs

M 4.232 Sichere Nutzung von Zusatzspeicherkarten

M 4.233 Sperrung nicht mehr benötigter RAS-Zugänge

M 4.234 Aussonderung von IT-Systemen

M 4.235 Abgleich der Datenbestände von Laptops

M 4.236 Zentrale Administration von Laptops

M 4.237 Sichere Grundkonfiguration eines IT-Systems

M 4.238 Einsatz eines lokalen Paketfilters

M 4.239 Sicherer Betrieb eines Servers

M 4.240 Einrichten einer Testumgebung für einen Server

M 4.241 Sicherer Betrieb von Clients

M 4.242 Einrichten einer Referenzinstallation für Clients

M 4.243 Windows XP Verwaltungswerkzeuge

M 4.244 Sichere Windows XP Systemkonfiguration

M 4.245 Basiseinstellungen für Windows XP GPOs

M 4.246 Konfiguration der Systemdienste unter Windows XP

M 4.247 Restriktive Berechtigungsvergabe unter Windows XP

M 4.248 Sichere Installation von Windows XP

M 4.249 Windows XP Systeme aktuell halten

M 4.251 Arbeiten mit fremden IT-Systemen

M 4.252 Sichere Konfiguration von Schulungsrechnern

M 4.253 Schutz vor Spyware

M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen

M 4.255 Nutzung von IrDA-Schnittstellen

M 5.1 Entfernen oder Kurzschließen und Erden nicht benötigter Leitungen

M 5.2 Auswahl einer geeigneten Netz-Topographie

M 5.3 Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht

M 5.4 Dokumentation und Kennzeichnung der Verkabelung

M 5.5 Schadensmindernde Kabelführung

M 5.7 Netzverwaltung

M 5.8 Regelmäßiger Sicherheitscheck des Netzes

M 5.9 Protokollierung am Server

M 5.10 Restriktive Rechtevergabe

M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung

M 5.14 Absicherung interner Remote-Zugänge

M 5.15 Absicherung externer Remote-Zugänge

M 5.16 Übersicht über Netzdienste

M 5.17 Einsatz der Sicherheitsmechanismen von NFS

M 5.18 Einsatz der Sicherheitsmechanismen von NIS

M 5.19 Einsatz der Sicherheitsmechanismen von sendmail

M 5.20 Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp

M 5.21 Sicherer Einsatz von telnet, ftp, tftp und rexec

M 5.22 Kompatibilitätsprüfung des Sender- und Empfängersystems

M 5.23 Auswahl einer geeigneten Versandart für den Datenträger

M 5.24 Nutzung eines geeigneten Faxvorblattes

M 5.25 Nutzung von Sende- und Empfangsprotokollen

M 5.26 Telefonische Ankündigung einer Faxsendung

M 5.27 Telefonische Rückversicherung über korrekten Faxempfang

M 5.28 Telefonische Rückversicherung über korrekten Faxabsender

M 5.29 Gelegentliche Kontrolle programmierter Zieladressen und Protokolle

M 5.30 Aktivierung einer vorhandenen Callback-Option

M 5.31 Geeignete Modem-Konfiguration

M 5.32 Sicherer Einsatz von Kommunikationssoftware

M 5.33 Absicherung der per Modem durchgeführten Fernwartung

M 5.34 Einsatz von Einmalpasswörtern

M 5.35 Einsatz der Sicherheitsmechanismen von UUCP

M 5.36 Verschlüsselung unter Unix und Windows NT

M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz

M 5.38 Sichere Einbindung von DOS-PCs in ein Unix-Netz

M 5.39 Sicherer Einsatz der Protokolle und Dienste

M 5.40 Sichere Einbindung von DOS-PCs in ein Windows NT Netz

M 5.41 Sichere Konfiguration des Fernzugriffs unter Windows NT

M 5.42 Sichere Konfiguration der TCP/IP-Netzverwaltung unter Windows NT

M 5.43 Sichere Konfiguration der TCP/IP-Netzdienste unter Windows NT

M 5.44 Einseitiger Verbindungsaufbau

M 5.45 Sicherheit von WWW-Browsern

M 5.46 Einsatz von Stand-alone-Systemen zur Nutzung des Internets

M 5.47 Einrichten einer Closed User Group

M 5.48 Authentisierung mittels CLIP/COLP

M 5.49 Callback basierend auf CLIP/COLP

M 5.50 Authentisierung mittels PAP/CHAP

M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution

M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner

M 5.53 Schutz vor Mailbomben

M 5.54 Schutz vor Mailüberlastung und Spam

M 5.55 Kontrolle von Alias-Dateien und Verteilerlisten

M 5.56 Sicherer Betrieb eines Mailservers

M 5.57 Sichere Konfiguration der Mail-Clients

M 5.58 Installation von ODBC-Treibern

M 5.59 Schutz vor DNS-Spoofing

M 5.60 Auswahl einer geeigneten Backbone-Technologie

M 5.61 Geeignete physikalische Segmentierung

M 5.62 Geeignete logische Segmentierung

M 5.63 Einsatz von GnuPG oder PGP

M 5.64 Secure Shell

M 5.66 Verwendung von SSL

M 5.67 Verwendung eines Zeitstempel-Dienstes

M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation

M 5.69 Schutz vor aktiven Inhalten

M 5.70 Adreßumsetzung - NAT (Network Address Translation)

M 5.71 Intrusion Detection und Intrusion Response Systeme

M 5.72 Deaktivieren nicht benötigter Netzdienste

M 5.73 Sicherer Betrieb eines Faxservers

M 5.74 Pflege der Faxserver-Adressbücher und der Verteillisten

M 5.75 Schutz vor Überlastung des Faxservers

M 5.76 Einsatz geeigneter Tunnel-Protokolle für die RAS-Kommunikation

M 5.77 Bildung von Teilnetzen

M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung

M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung

M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone

M 5.81 Sichere Datenübertragung über Mobiltelefone

M 5.82 Sicherer Einsatz von SAMBA

M 5.83 Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN

M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation

M 5.85 Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail

M 5.86 Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes

M 5.87 Vereinbarung über die Anbindung an Netze Dritter

M 5.88 Vereinbarung über Datenaustausch mit Dritten

M 5.89 Konfiguration des sicheren Kanals unter Windows 2000/XP

M 5.90 Einsatz von IPSec unter Windows 2000/XP

M 5.91 Einsatz von Personal Firewalls für Internet-PCs

M 5.92 Sichere Internet-Anbindung von Internet-PCs

M 5.93 Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs

M 5.94 Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs

M 5.95 Sicherer E-Commerce bei der Nutzung von Internet-PCs

M 5.96 Sichere Nutzung von Webmail

M 5.97 Absicherung der Kommunikation mit Novell eDirectory

M 5.98 Schutz vor Missbrauch kostenpflichtiger Einwahlnummern

M 5.99 SSL/TLS-Absicherung für Exchange 2000

M 5.100 Einsatz von Verschlüsselungs- und Signaturverfahren für die Exchange 2000 Kommunikation

M 5.101 Entfernen nicht benötigter ODBC-Treiber beim IIS-Einsatz

M 5.102 Installation von URL-Filtern beim IIS-Einsatz

M 5.103 Entfernen sämtlicher Netzwerkfreigaben beim IIS-Einsatz

M 5.104 Konfiguration des TCP/IP-Filters beim IIS-Einsatz

M 5.105 Vorbeugen vor SYN-Attacken auf den IIS

M 5.106 Entfernen nicht vertrauenswürdiger Root-Zertifikate beim IIS-Einsatz

M 5.107 Verwendung von SSL im Apache-Webserver

M 5.108 Kryptographische Absicherung von E-Mail

M 5.109 Einsatz eines E-Mail-Scanners auf dem Mailserver

M 5.110 Absicherung von E-Mail mit SPHINX (S/MIME)

M 5.111 Einrichtung von Access Control Lists auf Routern

M 5.112 Sicherheitsaspekte von Routing-Protokollen

M 5.113 Einsatz des VTAM Session Management Exit unter z/OS

M 5.114 Absicherung der z/OS-Tracefunktionen

M 5.115 Integration eines Webservers in ein Sicherheitsgateway

M 5.116 Integration eines E-Mailservers in ein Sicherheitsgateway

M 5.117 Integration eines Datenbank-Servers in ein Sicherheitsgateway

M 5.118 Integration eines DNS-Servers in ein Sicherheitsgateway

M 5.119 Integration einer Web-Anwendung mit Web-, Applikations- und Datenbank-Server in ein Sicherheitsgateway

M 5.120 Behandlung von ICMP am Sicherheitsgateway

M 5.121 Sichere Kommunikation von unterwegs

M 5.122 Sicherer Anschluss von Laptops an lokale Netze

M 5.123 Absicherung der Netzwerkkommunikation unter Windows XP

M 5.124 Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen

M 6.1 Erstellung einer Übersicht über Verfügbarkeitsanforderungen

M 6.2 Notfall-Definition, Notfall-Verantwortlicher

M 6.3 Erstellung eines Notfall-Handbuches

M 6.4 Dokumentation der Kapazitätsanforderungen der IT-Anwendungen

M 6.5 Definition des eingeschränkten IT-Betriebs

M 6.6 Untersuchung interner und externer Ausweichmöglichkeiten

M 6.7 Regelung der Verantwortung im Notfall

M 6.8 Alarmierungsplan

M 6.9 Notfall-Pläne für ausgewählte Schadensereignisse

M 6.10 Notfall-Plan für DFÜ-Ausfall

M 6.11 Erstellung eines Wiederanlaufplans

M 6.12 Durchführung von Notfallübungen

M 6.13 Erstellung eines Datensicherungsplans

M 6.14 Ersatzbeschaffungsplan

M 6.15 Lieferantenvereinbarungen

M 6.16 Abschließen von Versicherungen

M 6.17 Alarmierungsplan und Brandschutzübungen

M 6.18 Redundante Leitungsführung

M 6.20 Geeignete Aufbewahrung der Backup-Datenträger

M 6.21 Sicherungskopie der eingesetzten Software

M 6.22 Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen

M 6.23 Verhaltensregeln bei Auftreten eines Computer-Virus

M 6.24 Erstellen eines Notfall-Bootmediums

M 6.26 Regelmäßige Datensicherung der TK-Anlagen-Konfigurationsdaten

M 6.27 Sicheres Update des BIOS

M 6.28 Vereinbarung über Lieferzeiten "lebensnotwendiger" TK-Baugruppen

M 6.29 TK-Basisanschluss für Notrufe

M 6.30 Katastrophenschaltung

M 6.31 Verhaltensregeln nach Verlust der Systemintegrität

M 6.32 Regelmäßige Datensicherung

M 6.33 Entwicklung eines Datensicherungskonzepts

M 6.34 Erhebung der Einflussfaktoren der Datensicherung

M 6.35 Festlegung der Verfahrensweise für die Datensicherung

M 6.36 Festlegung des Minimaldatensicherungskonzeptes

M 6.37 Dokumentation der Datensicherung

M 6.38 Sicherungskopie der übermittelten Daten

M 6.39 Auflistung von Händleradressen zur Fax-Wiederbeschaffung

M 6.40 Regelmäßige Batterieprüfung/-wechsel

M 6.41 Übungen zur Datenrekonstruktion

M 6.42 Erstellung von Rettungsdisketten für Windows NT

M 6.43 Einsatz redundanter Windows NT/2000 Server

M 6.44 Datensicherung unter Windows NT

M 6.45 Datensicherung unter Windows 95

M 6.46 Erstellung von Rettungsdisketten für Windows 95

M 6.47 Datensicherung bei der Telearbeit

M 6.48 Verhaltensregeln nach Verlust der Datenbankintegrität

M 6.49 Datensicherung einer Datenbank

M 6.50 Archivierung von Datenbeständen

M 6.51 Wiederherstellung einer Datenbank

M 6.52 Regelmäßige Sicherung der Konfigurationsdaten aktiver Netzkomponenten

M 6.53 Redundante Auslegung der Netzkomponenten

M 6.54 Verhaltensregeln nach Verlust der Netzintegrität

M 6.55 Reduzierung der Wiederanlaufzeit für Novell Netware Server

M 6.56 Datensicherung bei Einsatz kryptographischer Verfahren

M 6.57 Erstellen eines Notfallplans für den Ausfall des Managementsystems

M 6.58 Etablierung eines Managementsystems zur Behandlung von Sicherheitsvorfällen

M 6.59 Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen

M 6.60 Verhaltensregeln und Meldewege bei Sicherheitsvorfällen

M 6.61 Eskalationsstrategie für Sicherheitsvorfälle

M 6.62 Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen

M 6.63 Untersuchung und Bewertung eines Sicherheitsvorfalls

M 6.64 Behebung von Sicherheitsvorfällen

M 6.65 Benachrichtigung betroffener Stellen

M 6.66 Nachbereitung von Sicherheitsvorfällen

M 6.67 Einsatz von Detektionsmaßnahmen für Sicherheitsvorfälle

M 6.68 Effizienzprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen

M 6.69 Notfallvorsorge und Ausfallsicherheit bei Faxservern

M 6.70 Erstellen eines Notfallplans für den Ausfall des RAS-Systems

M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems

M 6.72 Ausfallvorsorge bei Mobiltelefonen

M 6.73 Erstellen eines Notfallplans für den Ausfall des Lotus Notes-Systems

M 6.74 Notfallarchiv

M 6.75 Redundante Kommunikationsverbindungen

M 6.76 Erstellen eines Notfallplans für den Ausfall eines Windows 2000/XP Netzes

M 6.77 Erstellung von Rettungsdisketten für Windows 2000

M 6.78 Datensicherung unter Windows 2000/XP

M 6.79 Datensicherung beim Einsatz von Internet-PCs

M 6.80 Erstellen eines Notfallplans für den Ausfall eines Novell eDirectory Verzeichnisdienstes

M 6.81 Erstellen von Datensicherungen für Novell eDirectory

M 6.82 Erstellen eines Notfallplans für den Ausfall von Exchange-Systemen

M 6.83 Notfallvorsorge beim Outsourcing

M 6.84 Regelmäßige Datensicherung der System- und Archivdaten

M 6.85 Erstellung eines Notfallplans für den Ausfall des IIS

M 6.86 Schutz vor schädlichem Code auf dem IIS

M 6.87 Datensicherung auf dem IIS

M 6.88 Erstellen eines Notfallplans für den Webserver

M 6.89 Notfallvorsorge für einen Apache-Webserver

M 6.90 Datensicherung und Archivierung von E-Mails

M 6.91 Datensicherung und Recovery bei Routern und Switches

M 6.92 Notfallvorsorge bei Routern und Switches

M 6.93 Notfallvorsorge für z/OS-Systeme

M 6.94 Notfallvorsorge bei Sicherheitsgateways

M 6.95 Ausfallvorsorge und Datensicherung bei PDAs

M 6.96 Notfallvorsorge für einen Server