Inhaltsverzeichnis - IT-Grundschutz-Kataloge
Stand: Dezember 20060 Allgemeines
- Vorwort des Präsidenten
- Dankesworte
- Inhaltsverzeichnis
- Neues in Version 2006 der IT-Grundschutz-Kataloge
1 IT-Grundschutz - Basis für IT-Sicherheit
- 1.1 Warum ist IT-Sicherheit wichtig?
- 1.2 IT-Grundschutz: Ziel, Idee und Konzeption
- 1.3 Aufbau der IT-Grundschutz-Kataloge
- 1.4 Anwendungsweisen der IT-Grundschutzkataloge
2 Schichtenmodell und Modellierung
3 Rollen
4 Glossar
5 Index
Bausteinkataloge
Schicht 1 Übergreifende Aspekte
- B 1.0 IT-Sicherheitsmanagement
- B 1.1 Organisation
- B 1.2 Personal
- B 1.3 Notfallvorsorge-Konzept
- B 1.4 Datensicherungskonzept
- B 1.5 Datenschutz
- B 1.6 Computer-Virenschutzkonzept
- B 1.7 Kryptokonzept
- B 1.8 Behandlung von Sicherheitsvorfällen
- B 1.9 Hard- und Software-Management
- B 1.10 Standardsoftware
- B 1.11 Outsourcing
- B 1.12 Archivierung
- B 1.13 IT-Sicherheitssensibilisierung und -schulung
Schicht 2 Infrastruktur
- B 2.1 Gebäude
- B 2.2 Verkabelung
- B 2.3 Büroraum
- B 2.4 Serverraum
- B 2.5 Datenträgerarchiv
- B 2.6 Raum für technische Infrastruktur
- B 2.7 Schutzschränke
- B 2.8 Häuslicher Arbeitsplatz
- B 2.9 Rechenzentrum
- B 2.10 Mobiler Arbeitsplatz
- B 2.11 Besprechungs-, Veranstaltungs- und Schulungsräume
Schicht 3 IT-Systeme
- Server
- Clients
- Netzkomponenten
- Sonstige IT-Systeme
Schicht 4 Netze
- B 4.1 Heterogene Netze
- B 4.2 Netz- und Systemmanagement
- B 4.3 Modem
- B 4.4 Remote Access
- B 4.5 LAN-Anbindung eines IT-Systems über ISDN
- B 4.6 WLAN
- B 4.7 VoIP
Schicht 5 IT-Anwendungen
- B 5.1 Peer-to-Peer-Dienste
- B 5.2 Datenträgeraustausch
- B 5.3 E-Mail
- B 5.4 Webserver
- B 5.5 Lotus Notes
- B 5.6 Faxserver
- B 5.7 Datenbanken
- B 5.8 Telearbeit
- B 5.9 Novell eDirectory
- B 5.10 Internet Information Server
- B 5.11 Apache Webserver
- B 5.12 Exchange 2000 / Outlook 2000
- B 5.13 SAP System
Gefährdungskataloge
- G 1 Höhere Gewalt
- G 2 Organisatorische Mängel
- G 3 Menschliche Fehlhandlungen
- G 4 Technisches Versagen
- G 5 Vorsätzliche Handlungen