Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Neu zugeordnete Bausteine

Auf dieser Seite werden die Zuordnungen zwischen Maßnahmen und Bausteinen dargestellt, die in der Version 2005 des Grundschutzhandbuchs neu hinzugekommen sind.

In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die hier vorliegenden Daten sind auch als Excel-Tabelle Liste als Excel-Tabelle 49 kB oder als PDF-Datei Excel-Tabelle im PDF-Format 12 kB verfügbar.

M 1.25 Überspannungsschutz

M 1.29 Geeignete Aufstellung eines IT-Systems

M 1.31 Fernanzeige von Störungen

M 1.46 Einsatz von Diebstahl-Sicherungen

M 1.62 Brandschutz von Patchfeldern

M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen

M 2.18 Kontrollgänge

M 2.22 Hinterlegen des Passwortes

M 2.25 Dokumentation der Systemkonfiguration

M 2.26 Ernennung eines Administrators und eines Vertreters

M 2.34 Dokumentation der Veränderungen an einem bestehenden System

M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

M 2.38 Aufteilung der Administrationstätigkeiten

M 2.65 Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System

M 2.145 Anforderungen an ein Netzmanagement-Tool

M 2.146 Sicherer Betrieb eines Netzmanagementsystems

M 2.218 Regelung der Mitnahme von Datenträgern und IT-Komponenten

M 2.224 Vorbeugung gegen Trojanische Pferde

M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates

M 2.306 Verlustmeldung

M 2.307 Geordnete Beendigung eines Outsourcing-Dienstleistungsverhältnisses

M 2.308 Auszug aus Gebäuden

M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung

M 2.310 Geeignete Auswahl von Laptops

M 2.311 Planung von Schutzschränken

M 2.313 Sichere Anmeldung bei Internet-Diensten

M 2.314 Verwendung von hochverfügbaren Architekturen für Server

M 2.315 Planung des Servereinsatzes

M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server

M 2.317 Beschaffungskriterien für einen Server

M 2.318 Sichere Installation eines Servers

M 2.319 Migration eines Servers

M 2.320 Geregelte Außerbetriebnahme eines Servers

M 2.334 Auswahl eines geeigneten Gebäudes

M 2.335 Festlegung der IT-Sicherheitsziele und -strategie

M 2.336 Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene

M 2.337 Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse

M 2.338 Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien

M 2.339 Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit

M 2.340 Beachtung rechtlicher Rahmenbedingungen

M 3.10 Auswahl eines vertrauenswürdigen Administrators und Vertreters

M 3.11 Schulung des Wartungs- und Administrationspersonals

M 3.33 Sicherheitsüberprüfung von Mitarbeitern

M 3.50 Auswahl von Personal

M 3.51 Geeignetes Konzept für Personaleinsatz und -qualifizierung

M 4.1 Passwortschutz für IT-Systeme

M 4.7 Änderung voreingestellter Passwörter

M 4.15 Gesichertes Login

M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons

M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung

M 4.48 Passwortschutz unter Windows NT/2000/XP

M 4.75 Schutz der Registrierung unter Windows NT/2000/XP

M 4.84 Nutzung der BIOS-Sicherheitsmechanismen

M 4.107 Nutzung von Hersteller-Ressourcen

M 4.147 Sichere Nutzung von EFS unter Windows 2000/XP

M 4.233 Sperrung nicht mehr benötigter RAS-Zugänge

M 4.234 Aussonderung von IT-Systemen

M 4.235 Abgleich der Datenbestände von Laptops

M 4.236 Zentrale Administration von Laptops

M 4.237 Sichere Grundkonfiguration eines IT-Systems

M 4.238 Einsatz eines lokalen Paketfilters

M 4.239 Sicherer Betrieb eines Servers

M 4.240 Einrichten einer Testumgebung für einen Server

M 4.253 Schutz vor Spyware

M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen

M 4.255 Nutzung von IrDA-Schnittstellen

M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz

M 5.91 Einsatz von Personal Firewalls für Internet-PCs

M 5.121 Sichere Kommunikation von unterwegs

M 5.122 Sicherer Anschluss von Laptops an lokale Netze

M 6.20 Geeignete Aufbewahrung der Backup-Datenträger

M 6.21 Sicherungskopie der eingesetzten Software

M 6.22 Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen

M 6.24 Erstellen eines Notfall-Bootmediums

M 6.27 Sicheres Update des BIOS

M 6.32 Regelmäßige Datensicherung

M 6.96 Notfallvorsorge für einen Server