Maßnahmen mit geänderter Zertifizierungsstufe
Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Maßnahmen dargestellt, bei denen im Grundschutzhandbuch 2005 eine andere Qualifizierungsstufe gilt als im Grundschutzhandbuch 2004.
In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Dabei wird sowohl die Einstufung gemäß IT-Grundschutzhandbuch 2004 als auch nach der Ausgabe 2005 des Handbuches angegeben, in der Form (alte Einstufung → neue Einstufung).
Folgende Qualifizierungsstufen sind vorgesehen:
Stufe | Erläuterung |
---|---|
A (Einstieg) | Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. |
B (Aufbau) | Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. |
C (Zertifikat) | Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. |
Z (zusätzlich) | Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. |
Die nachfolgenden Informationen sind auch als Excel-Tabelle 37 kB oder als PDF-Datei
9 kB) verfügbar.
B 1.0 (3.0) IT-Sicherheitsmanagement
- M 2.197 ( B → A ) Integration der Mitarbeiter in den Sicherheitsprozess
- M 2.200 ( Z → C ) Managementreporte und -bewertungen der IT-Sicherheit
- M 2.201 ( B → C ) Dokumentation des IT-Sicherheitsprozesses
B 1.1 (3.1) Organisation
- M 2.177 ( C → Z ) Sicherheit bei Umzügen
B 1.9 (3.9) Hard- und Software-Management
- M 4.109 ( C → Z ) Software-Reinstallation bei Arbeitsplatzrechnern
B 2.1 (4.1) Gebäude
B 2.3 (4.3.1) Büroraum
- M 3.9 ( A → Z ) Ergonomischer Arbeitsplatz
B 2.4 (4.3.2) Serverraum
B 2.8 (4.5) Häuslicher Arbeitsplatz
- M 3.9 ( A → Z ) Ergonomischer Arbeitsplatz
B 2.9 (4.6) Rechenzentrum
- M 1.26 ( Z → B ) Not-Aus-Schalter
- M 1.47 ( Z → B ) Eigener Brandabschnitt
- M 1.50 ( Z → C ) Rauchschutz
B 3.101 (6.1) Allgemeiner Server
- M 2.32 ( C → Z ) Einrichtung einer eingeschränkten Benutzerumgebung
- M 2.35 ( A → B ) Informationsbeschaffung über Sicherheitslücken des Systems
B 3.205 (5.5) Client unter Windows NT
- M 2.31 ( X → B ) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 ( C → Z ) Einrichtung einer eingeschränkten Benutzerumgebung
B 3.207 (5.7) Client unter Windows 2000
- M 2.31 ( A → B ) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 ( C → Z ) Einrichtung einer eingeschränkten Benutzerumgebung
B 3.401 (8.1) TK-Anlage
B 3.402 (8.2) Faxgerät
- M 6.39 ( Z → C ) Auflistung von Händleradressen zur Fax-Wiederbeschaffung
B 3.403 (8.3) Anrufbeantworter
- M 6.40 ( Z → A ) Regelmäßige Batterieprüfung/-wechsel
B 4.1 (6.7) Heterogene Netze
- M 4.80 ( A → B ) Sichere Zugriffsmechanismen bei Fernadministration
- M 6.54 ( A → B ) Verhaltensregeln nach Verlust der Netzintegrität
B 5.2 (7.1) Datenträgeraustausch
- M 4.35 ( C → Z ) Verifizieren der zu übertragenden Daten vor Versand
- M 5.22 ( C → B ) Kompatibilitätsprüfung des Sender- und Empfängersystems
B 5.3 (7.4) E-Mail
- M 5.22 ( C → B ) Kompatibilitätsprüfung des Sender- und Empfängersystems
B 5.4 (7.5) Webserver
- M 2.272 ( Z → A ) Einrichtung eines WWW-Redaktionsteams
B 5.6 (8.5) Faxserver
- M 5.75 ( C → Z ) Schutz vor Überlastung des Faxservers
B 5.7 (9.2) Datenbanken
- M 4.67 ( B → A ) Sperren und Löschen nicht benötigter Datenbank-Accounts