Neu zugeordnete Maßnahmen
Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Maßnahmen
dargestellt, die in der Version 2005 des Grundschutzhandbuchs neu hinzugekommen sind.
Diese Daten können auch als Excel-Tabelle 45 kB oder als PDF-Datei
11 kB heruntergeladen werden.
In der nachfolgenden Liste stellen die den Maßnahmen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:
Stufe | Erläuterung |
---|---|
A (Einstieg) | Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. |
B (Aufbau) | Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. |
C (Zertifikat) | Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. |
Z (zusätzlich) | Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. |
B 1.0 (3.0) IT-Sicherheitsmanagement
- M 2.335 (A) Festlegung der IT-Sicherheitsziele und -strategie
- M 2.336 (A) Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene
- M 2.337 (A) Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse
- M 2.338 (Z) Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien
- M 2.339 (Z) Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit
- M 2.340 (A) Beachtung rechtlicher Rahmenbedingungen
B 1.1 (3.1) Organisation
B 1.2 (3.2) Personal
- M 3.10 (A) Auswahl eines vertrauenswürdigen Administrators und Vertreters
- M 3.11 (A) Schulung des Wartungs- und Administrationspersonals
- M 3.33 (Z) Sicherheitsüberprüfung von Mitarbeitern
- M 3.50 (Z) Auswahl von Personal
- M 3.51 (Z) Geeignetes Konzept für Personaleinsatz und -qualifizierung
B 1.4 (3.4) Datensicherungskonzept
- M 6.20 (A) Geeignete Aufbewahrung der Backup-Datenträger
- M 6.21 (C) Sicherungskopie der eingesetzten Software
- M 6.22 (A) Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen
- M 6.32 (A) Regelmäßige Datensicherung
B 1.6 (3.6) Computer-Virenschutzkonzept
B 1.9 (3.9) Hard- und Software-Management
- M 1.29 (Z) Geeignete Aufstellung eines IT-Systems
- M 2.22 (Z) Hinterlegen des Passwortes
- M 2.25 (A) Dokumentation der Systemkonfiguration
- M 2.26 (A) Ernennung eines Administrators und eines Vertreters
- M 2.34 (A) Dokumentation der Veränderungen an einem bestehenden System
- M 2.35 (B) Informationsbeschaffung über Sicherheitslücken des Systems
- M 2.38 (B) Aufteilung der Administrationstätigkeiten
- M 2.65 (C) Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System
- M 4.1 (A) Passwortschutz für IT-Systeme
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.84 (A) Nutzung der BIOS-Sicherheitsmechanismen
- M 4.107 (B) Nutzung von Hersteller-Ressourcen
- M 4.234 (B) Aussonderung von IT-Systemen
- M 4.254 (Z) Sicherer Einsatz von drahtlosen Tastaturen und Mäusen
- M 6.21 (C) Sicherungskopie der eingesetzten Software
- M 6.27 (C) Sicheres Update des BIOS
B 1.10 (9.1) Standardsoftware
- M 4.42 (Z) Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung
B 1.11 (3.10) Outsourcing
- M 2.307 (A) Geordnete Beendigung eines Outsourcing-Dienstleistungsverhältnisses
B 2.1 (4.1) Gebäude
B 2.4 (4.3.2) Serverraum
- M 1.62 (C) Brandschutz von Patchfeldern
B 2.7 (4.4) Schutzschrank
- M 2.311 (A) Planung von Schutzschränken
B 2.9 (4.6) Rechenzentrum
B 3.101 (6.1) Allgemeiner Server
- M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
- M 2.314 (Z) Verwendung von hochverfügbaren Architekturen für Server
- M 2.315 (A) Planung des Servereinsatzes
- M 2.316 (A) Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server
- M 2.317 (C) Beschaffungskriterien für einen Server
- M 2.318 (A) Sichere Installation eines Servers
- M 2.319 (C) Migration eines Servers
- M 2.320 (A) Geregelte Außerbetriebnahme eines Servers
- M 4.40 (C) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.237 (A) Sichere Grundkonfiguration eines IT-Systems
- M 4.238 (A) Einsatz eines lokalen Paketfilters
- M 4.239 (A) Sicherer Betrieb eines Servers
- M 4.240 (Z) Einrichten einer Testumgebung für einen Server
- M 5.37 (B) Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
- M 6.24 (A) Erstellen eines Notfall-Bootmediums
- M 6.96 (A) Notfallvorsorge für einen Server
B 3.106 (6.9) Server unter Windows 2000
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
B 3.202 (5.99) Allgemeines nicht vernetztes IT-System
- M 4.15 (A) Gesichertes Login
- M 4.40 (C) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
B 3.203 (5.3) Laptop
- M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
- M 2.218 (B) Regelung der Mitnahme von Datenträgern und IT-Komponenten
- M 2.306 (B) Verlustmeldung
- M 2.309 (A) Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung
- M 2.310 (A) Geeignete Auswahl von Laptops
- M 4.40 (A) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.235 (B) Abgleich der Datenbestände von Laptops
- M 4.236 (Z) Zentrale Administration von Laptops
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
- M 5.91 (A) Einsatz von Personal Firewalls für Internet-PCs
- M 5.121 (A) Sichere Kommunikation von unterwegs
- M 5.122 (A) Sicherer Anschluss von Laptops an lokale Netze
B 3.207 (5.7) Client unter Windows 2000
- M 4.147 (Z) Sichere Nutzung von EFS unter Windows 2000/XP
B 3.208 (5.8) Internet-PC
- M 2.313 (A) Sichere Anmeldung bei Internet-Diensten
B 3.404 (8.6) Mobiltelefon
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
B 3.405 (8.7) PDA
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
B 4.2 (6.8) Netz- und Systemmanagement
- M 2.145 (B) Anforderungen an ein Netzmanagement-Tool
- M 2.146 (A) Sicherer Betrieb eines Netzmanagementsystems
B 4.4 (7.6) Remote Access
- M 4.233 (B) Sperrung nicht mehr benötigter RAS-Zugänge
B 4.5 (8.4) LAN-Anbindung eines IT-Systems über ISDN
- M 1.25 (B) Überspannungsschutz