Hilfsmittel
Hilfsmittel zur Nutzung von Bausteinen
- Hilfsmittel für den Baustein B 1.14 Patch- und Änderungsmanagement (ZIP 19 kB)
In der Datei befindet sich ein beispielhafter Änderungsantrag der für die Dokumentation zum Patch- und Änderungsmanagements empfohlen wird. - Hilfsmittel zur Nutzung des Bausteins B 3.108 Windows Server 2003 (PDF 230 kB)
Ergänzend zu den Maßnahmenbeschreibungen in den IT-Grundschutz-Katalogen werden zusammenfassend zusätzliche Konfigurations- und Sicherheitseinstellungen unter Windows Server 2003 dargelegt. - Hilfsmittel zur Nutzung des Bausteins B 3.209 Client unter Windows XP (PDF 18 kB)
Ergänzend zu den Maßnahmenbeschreibungen in den IT-Grundschutz-Katalogen werden zusammenfassend die Konfigurations- und Sicherheitseinstellungen unter Windows XP in Tabellenform dargelegt. - Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory (PDF 92 kB)
Ergänzend zu den Maßnahmenbeschreibungen in den IT-Grundschutz-Katalogen werden zusammenfassend zusätzliche Konfigurations- und Sicherheitseinstellungen unter Active Directory dargelegt.
Dokumentationen und Studien
- 2008, 10. EL: Vergleich IT-Grundschutz mit ISO 27001 und ISO 27002 (PDF 474 kB)
IT-Grundschutz beschreibt mit Hilfe der BSI-Standards und den IT-Grundschutz-Katalogen eine Vorgehensweise zum Aufbau und zur Arufrechterhaltung eines Managementsystems für Informationssicherheit (ISMS). Das damit aufgebaute ISMS erfüllt die Anforderungen von ISO 27001 und ISO 27002. - Hinweise zur räumlichen Entfernung zwischen redundanten Rechenzentren (PDF 100 kB):
An das BSI wird häufig die Frage gerichtet, welchen Abstand redundante Rechenzentren voneinander haben sollten. Zu den fachlichen Aspekten dieser Fragestellung hat das BSI einige Hinweise und Empfehlungen zusammengestellt. - Beschreibung der Verantwortlichen im IT-Grundschutz
Die in den Maßnahmenbeschreibungen der IT-Grundschutz-Kataloge benannten Verantwortlichen werden zusammenfassend dargestellt und ihr Aufgabenbereich näher beschrieben. - Hinweise zur Nutzung von mobilen
Endgeräten (PDF 17 kB):
Der Text zeigt auf wie grundsätzlich mit betrieblich genutzten mobilen Endgeräten, wie z. B. Laptops, PDAs oder Mobiltelefonen, hinsichtlich der Sicherheit umzugehen ist. - Foliensatz IT-Grundschutz (Powerpoint -
ca. 6 MB):
Das BSI stellt einen Foliensatz zur Verfügung, aus dem IT-Sicherheitsbeauftragte oder IT-Grundschutz-Berater passende Folien für einen Vortrag oder eine Schulung zum IT-Grundschutz auswählen können. Er enthält folgende Themen:- Sensibilisierung für Informationssicherheit
- IT-Grundschutz-Konzept
- IT-Grundschutz-Werke
- BSI-Standards
- IT-Grundschutz-Kataloge
- IT-Grundschutz-Vorgehensweise
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung nach IT-Grundschutz
- Basis-Sicherheitscheck
- Ergänzende Risikoanalyse
- Realisierung von Sicherheitsmaßnahmen
- ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
- Hilfsmittel rund um den IT-Grundschutz
- Studie "ITIL und Informationssicherheit"
Die "IT Infrastructure Library" (ITIL) hat sich inzwischen als weltweit akzeptierter Defacto-Standard für Gestaltung, Implementierung und Management wesentlicher Steuerungsprozesse in der Informationstechnik etabliert. ITIL ist eine Verfahrensbibliothek, die hierfür Best Practices liefert. Der Trend zum Outsourcing und der zunehmende Druck, immer aufwendigere IT-Prozesse zu steuern, haben ITIL zunehmend in den Blickpunkt von Behörden und Unternehmen gerückt. Diese Studie bietet für IT-Verantwortliche, Manager und andere Entscheider eine Einführung in ITIL. Diese Veröffentlichung ist nicht nur eine kurze Einführung in das Thema ITIL, sondern zeigt vielmehr auch die Möglichkeiten und Chancen des Zusammenwirkens von IT-Sicherheit und IT-Service-Management auf. - Studie Sicherheitseigenschaften von Standleitungstechnologien (PDF 340 kB)
Bei der Vernetzung von Standorten greifen Behörden und Unternehmen häufig auf Angebote von Telekommunikationsanbietern zurück, die alle unter dem Oberbegriff "Standleitung" zusammengefasst werden können, die aber teilweise mit unterschiedlichen Technologien realisiert werden. Bei der Bewertung verschiedener Angebote ist es deswegen für die Auftraggeber schwer, einen Vergleich hinsichtlich der Sicherheitseigenschaften der angebotenen Leitung durchzuführen.
Die vorliegende Studie gibt einen Überblick über häufig eingesetzte technische Lösungen für die Standortvernetzung. Sie vergleicht und bewertet die Sicherheitseigenschaften der einzelnen Lösungen im Hinblick auf die Grundwerte Vertraulichkeit und Integrität der übertragenen Informationen. Die Studie erfolgte auf der Basis der IT-Grundschutz-Kataloge, wobei vor allem die Sicherheitsempfehlungen des Baustein "B 3.302 Router und Switches" berücksichtigt wurden.
Für eine bedarfsgerechte Weiterentwicklung und Ergänzung der Hilfsmittel ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Unterstützung der IT-Grundschutz-Anwender angewiesen. Bitte übermitteln Sie Ihre Vorschläge an die IT-Grundschutz-Hotline:
Telefon: 0228 99 9582-5369
Telefax: 0228 99 9582-5405
E-Mail: grundschutz@bsi.bund.de