Bausteine und zugeordnete Maßnahmen
Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Maßnahmen dargestellt. In der nachfolgenden Liste stellen die den Maßnahmen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:
Stufe | Erläuterung |
---|---|
A (Einstieg) | Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. |
B (Aufbau) | Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. |
C (Zertifikat) | Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. |
Z (zusätzlich) | Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. |
Die nachfolgenden Daten werden auch als Excel-Tabelle 185 kB oder als PDF-Datei
67 kB zur Verfügung gestellt.
B 1.0 (3.0) IT-Sicherheitsmanagement
- M 2.192 (A) Erstellung einer IT-Sicherheitsleitlinie
- M 2.193 (A) Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit
- M 2.195 (A) Erstellung eines IT-Sicherheitskonzepts
- M 2.197 (A) Integration der Mitarbeiter in den Sicherheitsprozess
- M 2.199 (A) Aufrechterhaltung der IT-Sicherheit
- M 2.200 (C) Managementreporte und -bewertungen der IT-Sicherheit
- M 2.201 (C) Dokumentation des IT-Sicherheitsprozesses
- M 2.335 (A) Festlegung der IT-Sicherheitsziele und -strategie
- M 2.336 (A) Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene
- M 2.337 (A) Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse
- M 2.338 (Z) Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien
- M 2.339 (Z) Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit
- M 2.340 (A) Beachtung rechtlicher Rahmenbedingungen
B 1.1 (3.1) Organisation
- M 2.1 (A) Festlegung von Verantwortlichkeiten und Regelungen für den IT-Einsatz
- M 2.2 (C) Betriebsmittelverwaltung
- M 2.4 (B) Regelungen für Wartungs- und Reparaturarbeiten
- M 2.5 (A) Aufgabenverteilung und Funktionstrennung
- M 2.6 (A) Vergabe von Zutrittsberechtigungen
- M 2.7 (A) Vergabe von Zugangsberechtigungen
- M 2.8 (A) Vergabe von Zugriffsrechten
- M 2.13 (A) Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
- M 2.14 (A) Schlüsselverwaltung
- M 2.16 (B) Beaufsichtigung oder Begleitung von Fremdpersonen
- M 2.18 (Z) Kontrollgänge
- M 2.37 (Z) "Der aufgeräumte Arbeitsplatz"
- M 2.39 (B) Reaktion auf Verletzungen der Sicherheitspolitik
- M 2.40 (A) Rechtzeitige Beteiligung des Personal-/Betriebsrates
- M 2.177 (Z) Sicherheit bei Umzügen
- M 2.225 (B) Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten
B 1.2 (3.2) Personal
- M 3.1 (A) Geregelte Einarbeitung/Einweisung neuer Mitarbeiter
- M 3.2 (A) Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen
- M 3.3 (A) Vertretungsregelungen
- M 3.4 (A) Schulung vor Programmnutzung
- M 3.5 (A) Schulung zu IT-Sicherheitsmaßnahmen
- M 3.6 (A) Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern
- M 3.7 (Z) Anlaufstelle bei persönlichen Problemen
- M 3.8 (Z) Vermeidung von Störungen des Betriebsklimas
- M 3.10 (A) Auswahl eines vertrauenswürdigen Administrators und Vertreters
- M 3.11 (A) Schulung des Wartungs- und Administrationspersonals
- M 3.33 (Z) Sicherheitsüberprüfung von Mitarbeitern
- M 3.50 (Z) Auswahl von Personal
- M 3.51 (Z) Geeignetes Konzept für Personaleinsatz und -qualifizierung
B 1.3 (3.3) Notfallvorsorgekonzept
- M 6.1 (A) Erstellung einer Übersicht über Verfügbarkeitsanforderungen
- M 6.2 (A) Notfall-Definition, Notfall-Verantwortlicher
- M 6.3 (C) Erstellung eines Notfall-Handbuches
- M 6.4 (B) Dokumentation der Kapazitätsanforderungen der IT-Anwendungen
- M 6.5 (B) Definition des eingeschränkten IT-Betriebs
- M 6.6 (B) Untersuchung interner und externer Ausweichmöglichkeiten
- M 6.7 (A) Regelung der Verantwortung im Notfall
- M 6.8 (A) Alarmierungsplan
- M 6.9 (C) Notfall-Pläne für ausgewählte Schadensereignisse
- M 6.10 (C) Notfall-Plan für DFÜ-Ausfall
- M 6.11 (B) Erstellung eines Wiederanlaufplans
- M 6.12 (C) Durchführung von Notfallübungen
- M 6.13 (A) Erstellung eines Datensicherungsplans
- M 6.14 (B) Ersatzbeschaffungsplan
- M 6.15 (Z) Lieferantenvereinbarungen
- M 6.16 (Z) Abschließen von Versicherungen
- M 6.75 (Z) Redundante Kommunikationsverbindungen
B 1.4 (3.4) Datensicherungskonzept
- M 2.41 (A) Verpflichtung der Mitarbeiter zur Datensicherung
- M 2.137 (A) Beschaffung eines geeigneten Datensicherungssystems
- M 6.20 (A) Geeignete Aufbewahrung der Backup-Datenträger
- M 6.21 (C) Sicherungskopie der eingesetzten Software
- M 6.22 (A) Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen
- M 6.32 (A) Regelmäßige Datensicherung
- M 6.33 (B) Entwicklung eines Datensicherungskonzepts
- M 6.34 (B) Erhebung der Einflussfaktoren der Datensicherung
- M 6.35 (B) Festlegung der Verfahrensweise für die Datensicherung
- M 6.36 (A) Festlegung des Minimaldatensicherungskonzeptes
- M 6.37 (A) Dokumentation der Datensicherung
- M 6.41 (A) Übungen zur Datenrekonstruktion
B 1.6 (3.6) Computer-Virenschutzkonzept
- M 2.154 (A) Erstellung eines Computer-Virenschutzkonzepts
- M 2.155 (A) Identifikation potentiell von Computer-Viren betroffener IT-Systeme
- M 2.156 (A) Auswahl einer geeigneten Computer-Virenschutz-Strategie
- M 2.157 (A) Auswahl eines geeigneten Computer-Viren-Suchprogramms
- M 2.158 (A) Meldung von Computer-Virusinfektionen
- M 2.159 (A) Aktualisierung der eingesetzten Computer-Viren-Suchprogramme
- M 2.160 (A) Regelungen zum Computer-Virenschutz
- M 2.224 (A) Vorbeugung gegen Trojanische Pferde
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.84 (A) Nutzung der BIOS-Sicherheitsmechanismen
- M 4.253 (A) Schutz vor Spyware
- M 6.23 (A) Verhaltensregeln bei Auftreten eines Computer-Virus
B 1.7 (3.7) Kryptokonzept
- M 2.46 (A) Geeignetes Schlüsselmanagement
- M 2.161 (A) Entwicklung eines Kryptokonzepts
- M 2.162 (A) Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte
- M 2.163 (A) Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte
- M 2.164 (A) Auswahl eines geeigneten kryptographischen Verfahrens
- M 2.165 (A) Auswahl eines geeigneten kryptographischen Produktes
- M 2.166 (A) Regelung des Einsatzes von Kryptomodulen
- M 3.23 (A) Einführung in kryptographische Grundbegriffe
- M 4.85 (Z) Geeignetes Schnittstellendesign bei Kryptomodulen
- M 4.86 (A) Sichere Rollenteilung und Konfiguration der Kryptomodule
- M 4.87 (Z) Physikalische Sicherheit von Kryptomodulen
- M 4.88 (A) Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen
- M 4.89 (Z) Abstrahlsicherheit
- M 4.90 (A) Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells
- M 6.56 (A) Datensicherung bei Einsatz kryptographischer Verfahren
B 1.8 (3.8) Behandlung von Sicherheitsvorfällen
- M 6.58 (A) Etablierung eines Managementsystems zur Behandlung von Sicherheitsvorfällen
- M 6.59 (A) Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen
- M 6.60 (A) Verhaltensregeln und Meldewege bei Sicherheitsvorfällen
- M 6.61 (C) Eskalationsstrategie für Sicherheitsvorfälle
- M 6.62 (B) Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen
- M 6.63 (A) Untersuchung und Bewertung eines Sicherheitsvorfalls
- M 6.64 (A) Behebung von Sicherheitsvorfällen
- M 6.65 (A) Benachrichtigung betroffener Stellen
- M 6.66 (B) Nachbereitung von Sicherheitsvorfällen
- M 6.67 (Z) Einsatz von Detektionsmaßnahmen für Sicherheitsvorfälle
- M 6.68 (C) Effizienzprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen
B 1.9 (3.9) Hard- und Software-Management
- M 1.29 (Z) Geeignete Aufstellung eines IT-Systems
- M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
- M 2.3 (B) Datenträgerverwaltung
- M 2.9 (A) Nutzungsverbot nicht freigegebener Hard- und Software
- M 2.10 (C) Überprüfung des Hard- und Software-Bestandes
- M 2.11 (A) Regelung des Passwortgebrauchs
- M 2.12 (C) Betreuung und Beratung von IT-Benutzern
- M 2.22 (Z) Hinterlegen des Passwortes
- M 2.25 (A) Dokumentation der Systemkonfiguration
- M 2.26 (A) Ernennung eines Administrators und eines Vertreters
- M 2.30 (A) Regelung für die Einrichtung von Benutzern / Benutzergruppen
- M 2.34 (A) Dokumentation der Veränderungen an einem bestehenden System
- M 2.35 (B) Informationsbeschaffung über Sicherheitslücken des Systems
- M 2.38 (B) Aufteilung der Administrationstätigkeiten
- M 2.62 (B) Software-Abnahme- und Freigabe-Verfahren
- M 2.64 (A) Kontrolle der Protokolldateien
- M 2.65 (C) Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System
- M 2.69 (B) Einrichtung von Standardarbeitsplätzen
- M 2.110 (A) Datenschutzaspekte bei der Protokollierung
- M 2.111 (A) Bereithalten von Handbüchern
- M 2.138 (B) Strukturierte Datenhaltung
- M 2.167 (B) Sicheres Löschen von Datenträgern
- M 2.182 (A) Regelmäßige Kontrollen der IT-Sicherheitsmaßnahmen
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 2.214 (A) Konzeption des IT-Betriebs
- M 2.215 (B) Fehlerbehandlung
- M 2.216 (C) Genehmigungsverfahren für IT-Komponenten
- M 2.217 (B) Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen
- M 2.218 (C) Regelung der Mitnahme von Datenträgern und IT-Komponenten
- M 2.219 (A) Kontinuierliche Dokumentation der Informationsverarbeitung
- M 2.220 (A) Richtlinien für die Zugriffs- bzw. Zugangskontrolle
- M 2.221 (B) Änderungsmanagement
- M 2.223 (B) Sicherheitsvorgaben für die Nutzung von Standardsoftware
- M 2.226 (A) Regelungen für den Einsatz von Fremdpersonal
- M 3.26 (A) Einweisung des Personals in den sicheren Umgang mit IT
- M 4.1 (A) Passwortschutz für IT-Systeme
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.65 (C) Test neuer Hard- und Software
- M 4.78 (A) Sorgfältige Durchführung von Konfigurationsänderungen
- M 4.84 (A) Nutzung der BIOS-Sicherheitsmechanismen
- M 4.107 (B) Nutzung von Hersteller-Ressourcen
- M 4.109 (Z) Software-Reinstallation bei Arbeitsplatzrechnern
- M 4.133 (Z) Geeignete Auswahl von Authentikationsmechanismen
- M 4.134 (C) Wahl geeigneter Datenformate
- M 4.135 (A) Restriktive Vergabe von Zugriffsrechten auf Systemdateien
- M 4.234 (B) Aussonderung von IT-Systemen
- M 4.254 (Z) Sicherer Einsatz von drahtlosen Tastaturen und Mäusen
- M 5.68 (Z) Einsatz von Verschlüsselungsverfahren zur Netzkommunikation
- M 5.77 (Z) Bildung von Teilnetzen
- M 5.87 (C) Vereinbarung über die Anbindung an Netze Dritter
- M 5.88 (C) Vereinbarung über Datenaustausch mit Dritten
- M 6.21 (C) Sicherungskopie der eingesetzten Software
- M 6.27 (C) Sicheres Update des BIOS
B 1.10 (9.1) Standardsoftware
- M 2.66 (Z) Beachtung des Beitrags der Zertifizierung für die Beschaffung
- M 2.79 (A) Festlegung der Verantwortlichkeiten im Bereich Standardsoftware
- M 2.80 (A) Erstellung eines Anforderungskatalogs für Standardsoftware
- M 2.81 (A) Vorauswahl eines geeigneten Standardsoftwareproduktes
- M 2.82 (B) Entwicklung eines Testplans für Standardsoftware
- M 2.83 (B) Testen von Standardsoftware
- M 2.84 (A) Entscheidung und Entwicklung der Installationsanweisung für Standardsoftware
- M 2.85 (A) Freigabe von Standardsoftware
- M 2.86 (B) Sicherstellen der Integrität von Standardsoftware
- M 2.87 (A) Installation und Konfiguration von Standardsoftware
- M 2.88 (A) Lizenzverwaltung und Versionskontrolle von Standardsoftware
- M 2.89 (C) Deinstallation von Standardsoftware
- M 2.90 (A) Überprüfung der Lieferung
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.42 (Z) Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung
B 1.11 (3.10) Outsourcing
- M 2.40 (Z) Rechtzeitige Beteiligung des Personal-/Betriebsrates
- M 2.42 (A) Festlegung der möglichen Kommunikationspartner
- M 2.221 (A) Änderungsmanagement
- M 2.226 (A) Regelungen für den Einsatz von Fremdpersonal
- M 2.250 (A) Festlegung einer Outsourcing-Strategie
- M 2.251 (A) Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben
- M 2.252 (A) Wahl eines geeigneten Outsourcing-Dienstleisters
- M 2.253 (A) Vertragsgestaltung mit dem Outsourcing-Dienstleister
- M 2.254 (A) Erstellung eines IT-Sicherheitskonzepts für das Outsourcing-Vorhaben
- M 2.255 (A) Sichere Migration bei Outsourcing-Vorhaben
- M 2.256 (A) Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb
- M 2.307 (A) Geordnete Beendigung eines Outsourcing-Dienstleistungsverhältnisses
- M 3.33 (Z) Sicherheitsüberprüfung von Mitarbeitern
- M 5.87 (A) Vereinbarung über die Anbindung an Netze Dritter
- M 5.88 (A) Vereinbarung über Datenaustausch mit Dritten
- M 6.70 (A) Erstellen eines Notfallplans für den Ausfall des RAS-Systems
- M 6.83 (A) Notfallvorsorge beim Outsourcing
B 1.12 (9.5) Archivierung
- M 1.59 (B) Geeignete Aufstellung von Archivsystemen
- M 1.60 (A) Geeignete Lagerung von Archivmedien
- M 2.242 (A) Zielsetzung der elektronischen Archivierung
- M 2.243 (A) Entwicklung des Archivierungskonzepts
- M 2.244 (A) Ermittlung der technischen Einflussfaktoren für die elektronische Archivierung
- M 2.245 (A) Ermittlung der rechtlichen Einflussfaktoren für die elektronische Archivierung
- M 2.246 (A) Ermittlung der organisatorischen Einflussfaktoren für die elektronische Archivierung
- M 2.257 (C) Überwachung der Speicherressourcen von Archivmedien
- M 2.258 (A) Konsistente Indizierung von Dokumenten bei der Archivierung
- M 2.259 (Z) Einführung eines übergeordneten Dokumentenmanagements
- M 2.260 (B) Regelmäßige Revision des Archivierungsprozesses
- M 2.261 (B) Regelmäßige Marktbeobachtung von Archivsystemen
- M 2.262 (A) Regelung der Nutzung von Archivsystemen
- M 2.263 (A) Regelmäßige Aufbereitung von archivierten Datenbeständen
- M 2.264 (B) Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung
- M 2.265 (Z) Geeigneter Einsatz digitaler Signaturen bei der Archivierung
- M 2.266 (C) Regelmäßige Erneuerung technischer Archivsystem-Komponenten
- M 3.2 (A) Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen
- M 3.34 (A) Einweisung in die Administration des Archivsystems
- M 3.35 (A) Einweisung der Benutzer in die Bedienung des Archivsystems
- M 4.168 (A) Auswahl eines geeigneten Archivsystems
- M 4.169 (A) Verwendung geeigneter Archivmedien
- M 4.170 (A) Auswahl geeigneter Datenformate für die Archivierung von Dokumenten
- M 4.171 (A) Schutz der Integrität der Index-Datenbank von Archivsystemen
- M 4.172 (C) Protokollierung der Archivzugriffe
- M 4.173 (B) Regelmäßige Funktions- und Recoverytests bei der Archivierung
- M 6.84 (A) Regelmäßige Datensicherung der System- und Archivdaten
B 1.13 (neu) IT-Sicherheitssensibilisierung und -schulung
- M 2.198 (A) Sensibilisierung der Mitarbeiter für IT-Sicherheit
- M 2.312 (A) Konzeption eines Schulungs- und Sensibilisierungsprogramms zur IT-Sicherheit
- M 3.4 (A) Schulung vor Programmnutzung
- M 3.5 (A) Schulung zu IT-Sicherheitsmaßnahmen
- M 3.11 (A) Schulung des Wartungs- und Administrationspersonals
- M 3.26 (A) Einweisung des Personals in den sicheren Umgang mit IT
- M 3.44 (A) Sensibilisierung des Managements für IT-Sicherheit
- M 3.45 (A) Planung von Schulungsinhalten zur IT-Sicherheit
- M 3.46 (A) Ansprechpartner zu Sicherheitsfragen
- M 3.47 (Z) Durchführung von Planspielen zur IT-Sicherheit
- M 3.48 (A) Auswahl von Trainern oder Schulungsanbietern
- M 3.49 (B) Schulung zur Vorgehensweise nach IT-Grundschutz
B 2.1 (4.1) Gebäude
- M 1.1 (A) Einhaltung einschlägiger DIN-Normen/VDE-Vorschriften
- M 1.2 (A) Regelungen für Zutritt zu Verteilern
- M 1.3 (A) Angepasste Aufteilung der Stromkreise
- M 1.4 (B) Blitzschutzeinrichtungen
- M 1.5 (Z) Galvanische Trennung von Außenleitungen
- M 1.6 (A) Einhaltung von Brandschutzvorschriften
- M 1.7 (A) Handfeuerlöscher
- M 1.8 (A) Raumbelegung unter Berücksichtigung von Brandlasten
- M 1.10 (Z) Verwendung von Sicherheitstüren und -fenstern
- M 1.11 (A) Lagepläne der Versorgungsleitungen
- M 1.12 (A) Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile
- M 1.13 (Z) Anordnung schützenswerter Gebäudeteile
- M 1.14 (Z) Selbsttätige Entwässerung
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.16 (Z) Geeignete Standortauswahl
- M 1.17 (Z) Pförtnerdienst
- M 1.18 (Z) Gefahrenmeldeanlage
- M 1.19 (Z) Einbruchsschutz
- M 2.14 (A) Schlüsselverwaltung
- M 2.15 (B) Brandschutzbegehungen
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 2.308 (Z) Auszug aus Gebäuden
- M 2.334 (Z) Auswahl eines geeigneten Gebäudes
- M 6.17 (A) Alarmierungsplan und Brandschutzübungen
B 2.2 (4.2) Verkabelung
- M 1.9 (A) Brandabschottung von Trassen
- M 1.20 (A) Auswahl geeigneter Kabeltypen unter physikalisch-mechanischer Sicht
- M 1.21 (A) Ausreichende Trassendimensionierung
- M 1.22 (Z) Materielle Sicherung von Leitungen und Verteilern
- M 1.39 (Z) Verhinderung von Ausgleichsströmen auf Schirmungen
- M 2.19 (B) Neutrale Dokumentation in den Verteilern
- M 2.20 (Z) Kontrolle bestehender Verbindungen
- M 5.1 (B) Entfernen oder Kurzschließen und Erden nicht benötigter Leitungen
- M 5.2 (A) Auswahl einer geeigneten Netz-Topographie
- M 5.3 (A) Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht
- M 5.4 (A) Dokumentation und Kennzeichnung der Verkabelung
- M 5.5 (A) Schadensmindernde Kabelführung
- M 6.18 (Z) Redundante Leitungsführung
B 2.3 (4.3.1) Büroraum
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.23 (A) Abgeschlossene Türen
- M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 3.9 (Z) Ergonomischer Arbeitsplatz
B 2.4 (4.3.2) Serverraum
- M 1.3 (A) Angepasste Aufteilung der Stromkreise
- M 1.7 (A) Handfeuerlöscher
- M 1.10 (C) Verwendung von Sicherheitstüren und -fenstern
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.18 (Z) Gefahrenmeldeanlage
- M 1.23 (A) Abgeschlossene Türen
- M 1.24 (C) Vermeidung von wasserführenden Leitungen
- M 1.25 (B) Überspannungsschutz
- M 1.26 (Z) Not-Aus-Schalter
- M 1.27 (B) Klimatisierung
- M 1.28 (B) Lokale unterbrechungsfreie Stromversorgung
- M 1.31 (Z) Fernanzeige von Störungen
- M 1.52 (Z) Redundanzen in der technischen Infrastruktur
- M 1.58 (A) Technische und organisatorische Vorgaben für Serverräume
- M 1.62 (C) Brandschutz von Patchfeldern
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 2.21 (A) Rauchverbot
B 2.5 (4.3.3) Datenträgerarchiv
- M 1.7 (A) Handfeuerlöscher
- M 1.10 (C) Verwendung von Sicherheitstüren und -fenstern
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.18 (Z) Gefahrenmeldeanlage
- M 1.23 (A) Abgeschlossene Türen
- M 1.24 (Z) Vermeidung von wasserführenden Leitungen
- M 1.27 (Z) Klimatisierung
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 2.21 (A) Rauchverbot
B 2.6 (4.3.4) Raum für technische Infrastruktur
- M 1.3 (A) Angepasste Aufteilung der Stromkreise
- M 1.7 (A) Handfeuerlöscher
- M 1.10 (Z) Verwendung von Sicherheitstüren und -fenstern
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.18 (Z) Gefahrenmeldeanlage
- M 1.23 (A) Abgeschlossene Türen
- M 1.24 (Z) Vermeidung von wasserführenden Leitungen
- M 1.25 (A) Überspannungsschutz
- M 1.26 (Z) Not-Aus-Schalter
- M 1.27 (B) Klimatisierung
- M 1.31 (Z) Fernanzeige von Störungen
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 2.21 (A) Rauchverbot
B 2.7 (4.4) Schutzschrank
- M 1.7 (B) Handfeuerlöscher
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.18 (Z) Gefahrenmeldeanlage
- M 1.24 (Z) Vermeidung von wasserführenden Leitungen
- M 1.25 (B) Überspannungsschutz
- M 1.26 (A) Not-Aus-Schalter
- M 1.27 (B) Klimatisierung
- M 1.28 (B) Lokale unterbrechungsfreie Stromversorgung
- M 1.31 (Z) Fernanzeige von Störungen
- M 1.40 (A) Geeignete Aufstellung von Schutzschränken
- M 1.41 (Z) Schutz gegen elektromagnetische Einstrahlung
- M 2.17 (C) Zutrittsregelung und -kontrolle
- M 2.21 (A) Rauchverbot
- M 2.95 (A) Beschaffung geeigneter Schutzschränke
- M 2.96 (A) Verschluss von Schutzschränken
- M 2.97 (A) Korrekter Umgang mit Codeschlössern
- M 2.311 (A) Planung von Schutzschränken
- M 3.20 (A) Einweisung in die Bedienung von Schutzschränken
B 2.8 (4.5) Häuslicher Arbeitsplatz
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.19 (Z) Einbruchsschutz
- M 1.23 (A) Abgeschlossene Türen
- M 1.44 (A) Geeignete Einrichtung eines häuslichen Arbeitsplatzes
- M 1.45 (A) Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger
- M 2.13 (A) Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
- M 2.37 (C) "Der aufgeräumte Arbeitsplatz"
- M 2.112 (A) Regelung des Akten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und Institution
- M 2.136 (A) Einhaltung von Regelungen bzgl. Arbeitsplatz und Arbeitsumgebung
- M 3.9 (Z) Ergonomischer Arbeitsplatz
B 2.9 (4.6) Rechenzentrum
- M 1.3 (A) Angepasste Aufteilung der Stromkreise
- M 1.7 (A) Handfeuerlöscher
- M 1.10 (C) Verwendung von Sicherheitstüren und -fenstern
- M 1.12 (A) Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile
- M 1.13 (Z) Anordnung schützenswerter Gebäudeteile
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.18 (B) Gefahrenmeldeanlage
- M 1.23 (A) Abgeschlossene Türen
- M 1.24 (C) Vermeidung von wasserführenden Leitungen
- M 1.25 (A) Überspannungsschutz
- M 1.26 (B) Not-Aus-Schalter
- M 1.27 (B) Klimatisierung
- M 1.31 (Z) Fernanzeige von Störungen
- M 1.47 (B) Eigener Brandabschnitt
- M 1.48 (B) Brandmeldeanlage
- M 1.49 (A) Technische und organisatorische Vorgaben für das Rechenzentrum
- M 1.50 (C) Rauchschutz
- M 1.51 (A) Brandlastreduzierung
- M 1.52 (Z) Redundanzen in der technischen Infrastruktur
- M 1.53 (Z) Videoüberwachung
- M 1.54 (Z) Brandfrühesterkennung / Löschtechnik
- M 1.55 (Z) Perimeterschutz
- M 1.56 (A) Sekundär-Energieversorgung
- M 1.57 (A) Aktuelle Infrastruktur- und Baupläne
- M 1.62 (C) Brandschutz von Patchfeldern
- M 2.17 (A) Zutrittsregelung und -kontrolle
- M 2.21 (A) Rauchverbot
- M 2.212 (B) Organisatorische Vorgaben für die Gebäudereinigung
- M 2.213 (A) Wartung der technischen Infrastruktur
- M 6.16 (Z) Abschließen von Versicherungen
- M 6.17 (A) Alarmierungsplan und Brandschutzübungen
- M 6.74 (Z) Notfallarchiv
B 2.10 (neu) Mobiler Arbeitsplatz
- M 1.15 (A) Geschlossene Fenster und Türen
- M 1.23 (A) Abgeschlossene Türen
- M 1.45 (A) Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger
- M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
- M 1.61 (A) Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes
- M 2.13 (A) Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
- M 2.37 (C) "Der aufgeräumte Arbeitsplatz"
- M 2.136 (A) Einhaltung von Regelungen bzgl. Arbeitsplatz und Arbeitsumgebung
- M 2.218 (A) Regelung der Mitnahme von Datenträgern und IT-Komponenten
- M 2.309 (C) Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung
- M 4.251 (A) Arbeiten mit fremden IT-Systemen
B 2.11 (neu) Besprechungs-, Veranstaltungs- und Schulungsräume
- M 1.6 (A) Einhaltung von Brandschutzvorschriften
- M 1.15 (A) Geschlossene Fenster und Türen
- M 2.16 (B) Beaufsichtigung oder Begleitung von Fremdpersonen
- M 2.69 (B) Einrichtung von Standardarbeitsplätzen
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 2.331 (A) Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen
- M 2.332 (B) Einrichtung von Besprechungs-, Vortrags- und Schulungsräumen
- M 2.333 (A) Sichere Nutzung von Besprechungs-, Vortrags- und Schulungsräumen
- M 3.9 (Z) Ergonomischer Arbeitsplatz
- M 4.109 (C) Software-Reinstallation bei Arbeitsplatzrechnern
- M 4.252 (C) Sichere Konfiguration von Schulungsrechnern
- M 5.77 (Z) Bildung von Teilnetzen
- M 5.124 (C) Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen
B 3.101 (6.1) Allgemeiner Server
- M 1.28 (B) Lokale unterbrechungsfreie Stromversorgung
- M 2.22 (A) Hinterlegen des Passwortes
- M 2.31 (A) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
- M 2.35 (B) Informationsbeschaffung über Sicherheitslücken des Systems
- M 2.138 (B) Strukturierte Datenhaltung
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
- M 2.314 (Z) Verwendung von hochverfügbaren Architekturen für Server
- M 2.315 (A) Planung des Servereinsatzes
- M 2.316 (A) Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server
- M 2.317 (C) Beschaffungskriterien für einen Server
- M 2.318 (A) Sichere Installation eines Servers
- M 2.319 (C) Migration eines Servers
- M 2.320 (A) Geregelte Außerbetriebnahme eines Servers
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.15 (A) Gesichertes Login
- M 4.16 (A) Zugangsbeschränkungen für Accounts und / oder Terminals
- M 4.17 (A) Sperren und Löschen nicht benötigter Accounts und Terminals
- M 4.24 (A) Sicherstellung einer konsistenten Systemverwaltung
- M 4.40 (C) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.93 (B) Regelmäßige Integritätsprüfung
- M 4.237 (A) Sichere Grundkonfiguration eines IT-Systems
- M 4.238 (A) Einsatz eines lokalen Paketfilters
- M 4.239 (A) Sicherer Betrieb eines Servers
- M 4.240 (Z) Einrichten einer Testumgebung für einen Server
- M 5.8 (B) Regelmäßiger Sicherheitscheck des Netzes
- M 5.9 (A) Protokollierung am Server
- M 5.10 (A) Restriktive Rechtevergabe
- M 5.37 (B) Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
- M 6.24 (A) Erstellen eines Notfall-Bootmediums
- M 6.96 (A) Notfallvorsorge für einen Server
B 3.102 (6.2) Server unter Unix
- M 2.33 (C) Aufteilung der Administrationstätigkeiten unter Unix
- M 4.9 (A) Einsatz der Sicherheitsmechanismen von X-Windows
- M 4.13 (A) Sorgfältige Vergabe von IDs
- M 4.14 (A) Obligatorischer Passwortschutz unter Unix
- M 4.18 (A) Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
- M 4.19 (A) Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
- M 4.20 (B) Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
- M 4.21 (A) Verhinderung des unautorisierten Erlangens von Administratorrechten
- M 4.22 (C) Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
- M 4.23 (A) Sicherer Aufruf ausführbarer Dateien
- M 4.25 (A) Einsatz der Protokollierung im Unix-System
- M 4.26 (B) Regelmäßiger Sicherheitscheck des Unix-Systems
- M 4.105 (A) Erste Maßnahmen nach einer Unix-Standardinstallation
- M 4.106 (A) Aktivieren der Systemprotokollierung
- M 5.16 (B) Übersicht über Netzdienste
- M 5.17 (A) Einsatz der Sicherheitsmechanismen von NFS
- M 5.18 (A) Einsatz der Sicherheitsmechanismen von NIS
- M 5.19 (A) Einsatz der Sicherheitsmechanismen von sendmail
- M 5.20 (A) Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp
- M 5.21 (A) Sicherer Einsatz von telnet, ftp, tftp und rexec
- M 5.34 (Z) Einsatz von Einmalpasswörtern
- M 5.35 (A) Einsatz der Sicherheitsmechanismen von UUCP
- M 5.36 (Z) Verschlüsselung unter Unix und Windows NT
- M 5.38 (B) Sichere Einbindung von DOS-PCs in ein Unix-Netz
- M 5.64 (Z) Secure Shell
- M 5.72 (A) Deaktivieren nicht benötigter Netzdienste
- M 5.82 (A) Sicherer Einsatz von SAMBA
- M 5.83 (Z) Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN
- M 6.31 (A) Verhaltensregeln nach Verlust der Systemintegrität
B 3.103 (6.4) Server unter Windows NT
- M 2.91 (A) Festlegung einer Sicherheitsstrategie für das Windows NT Client-Server-Netz
- M 2.92 (B) Durchführung von Sicherheitskontrollen im Windows NT Client-Server-Netz
- M 2.93 (A) Planung des Windows NT Netzes
- M 2.94 (B) Freigabe von Verzeichnissen unter Windows NT
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System
- M 4.50 (Z) Strukturierte Systemverwaltung unter Windows NT
- M 4.51 (Z) Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT
- M 4.52 (A) Geräteschutz unter Windows NT/2000/XP
- M 4.53 (A) Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT
- M 4.54 (A) Protokollierung unter Windows NT
- M 4.55 (A) Sichere Installation von Windows NT
- M 4.56 (B) Sicheres Löschen unter Windows-Betriebssystemen
- M 4.57 (A) Deaktivieren der automatischen CD-ROM-Erkennung
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
- M 4.76 (B) Sichere Systemversion von Windows NT
- M 4.77 (A) Schutz der Administratorkonten unter Windows NT
- M 5.36 (Z) Verschlüsselung unter Unix und Windows NT
- M 5.40 (B) Sichere Einbindung von DOS-PCs in ein Windows NT Netz
- M 5.41 (C) Sichere Konfiguration des Fernzugriffs unter Windows NT
- M 5.42 (C) Sichere Konfiguration der TCP/IP-Netzverwaltung unter Windows NT
- M 5.43 (B) Sichere Konfiguration der TCP/IP-Netzdienste unter Windows NT
- M 6.42 (A) Erstellung von Rettungsdisketten für Windows NT
- M 6.43 (Z) Einsatz redundanter Windows NT/2000 Server
- M 6.44 (A) Datensicherung unter Windows NT
B 3.104 (6.5) Server unter Novell Netware 3.x
- M 1.42 (A) Gesicherte Aufstellung von Novell Netware Servern
- M 2.98 (A) Sichere Installation von Novell Netware Servern
- M 2.99 (A) Sichere Einrichtung von Novell Netware Servern
- M 2.100 (A) Sicherer Betrieb von Novell Netware Servern
- M 2.101 (B) Revision von Novell Netware Servern
- M 2.102 (Z) Verzicht auf die Aktivierung der Remote Console
B 3.105 (6.6) Server unter Novell Netware 4.x
- M 1.42 (A) Gesicherte Aufstellung von Novell Netware Servern
- M 2.102 (Z) Verzicht auf die Aktivierung der Remote Console
- M 2.147 (A) Sichere Migration von Novell Netware 3.x Servern in Novell Netware 4.x Netze
- M 2.148 (A) Sichere Einrichtung von Novell Netware 4.x Netzen
- M 2.149 (A) Sicherer Betrieb von Novell Netware 4.x Netzen
- M 2.150 (B) Revision von Novell Netware 4.x Netzen
- M 2.151 (A) Entwurf eines NDS-Konzeptes
- M 2.152 (B) Entwurf eines Zeitsynchronisations-Konzeptes
- M 2.153 (A) Dokumentation von Novell Netware 4.x Netzen
- M 4.102 (Z) C2-Sicherheit unter Novell 4.11
- M 4.103 (Z) DHCP-Server unter Novell Netware 4.x
- M 4.104 (Z) LDAP Services for NDS
- M 4.108 (Z) Vereinfachtes und sicheres Netzmanagement mit DNS Services unter Novell NetWare 4.11
- M 6.55 (C) Reduzierung der Wiederanlaufzeit für Novell Netware Server
B 3.106 (6.9) Server unter Windows 2000
- M 2.227 (A) Planung des Windows 2000 Einsatzes
- M 2.228 (A) Festlegen einer Windows 2000 Sicherheitsrichtlinie
- M 2.229 (A) Planung des Active Directory
- M 2.230 (A) Planung der Active Directory-Administration
- M 2.231 (A) Planung der Gruppenrichtlinien unter Windows 2000
- M 2.232 (B) Planung der Windows 2000 CA-Struktur
- M 2.233 (B) Planung der Migration von Windows NT auf Windows 2000
- M 3.27 (A) Schulung zur Active Directory-Verwaltung
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
- M 4.136 (A) Sichere Installation von Windows 2000
- M 4.137 (A) Sichere Konfiguration von Windows 2000
- M 4.138 (A) Konfiguration von Windows 2000 als Domänen-Controller
- M 4.139 (A) Konfiguration von Windows 2000 als Server
- M 4.140 (A) Sichere Konfiguration wichtiger Windows 2000 Dienste
- M 4.141 (A) Sichere Konfiguration des DDNS unter Windows 2000
- M 4.142 (B) Sichere Konfiguration des WINS unter Windows 2000
- M 4.143 (B) Sichere Konfiguration des DHCP unter Windows 2000
- M 4.144 (B) Nutzung der Windows 2000 CA
- M 4.145 (A) Sichere Konfiguration von RRAS unter Windows 2000
- M 4.146 (A) Sicherer Betrieb von Windows 2000/XP
- M 4.147 (Z) Sichere Nutzung von EFS unter Windows 2000/XP
- M 4.148 (B) Überwachung eines Windows 2000/XP Systems
- M 4.149 (A) Datei- und Freigabeberechtigungen unter Windows 2000/XP
- M 5.89 (A) Konfiguration des sicheren Kanals unter Windows 2000/XP
- M 5.90 (Z) Einsatz von IPSec unter Windows 2000/XP
- M 6.43 (Z) Einsatz redundanter Windows NT/2000 Server
- M 6.76 (C) Erstellen eines Notfallplans für den Ausfall eines Windows 2000/XP Netzes
- M 6.77 (A) Erstellung von Rettungsdisketten für Windows 2000
- M 6.78 (A) Datensicherung unter Windows 2000/XP
B 3.107 (6.10) S/390- und zSeries-Mainframe
- M 2.31 (B) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.285 (Z) Festlegung von Standards für z/OS-Systemdefinitionen
- M 2.286 (Z) Planung und Einsatz von zSeries-Systemen
- M 2.287 (Z) Batch-Job-Planung für z/OS-Systeme
- M 2.288 (B) Erstellung von Sicherheitsrichtlinien für z/OS-Systeme
- M 2.289 (A) Einsatz restriktiver z/OS-Kennungen
- M 2.290 (Z) Einsatz von RACF-Exits
- M 2.291 (C) Sicherheits-Berichtswesen und -Audits unter z/OS
- M 2.292 (B) Überwachung von z/OS-Systemen
- M 2.293 (C) Wartung von zSeries-Systemen
- M 2.294 (Z) Synchronisierung von z/OS-Passwörtern und RACF-Kommandos
- M 2.295 (A) Systemverwaltung von z/OS-Systemen
- M 2.296 (Z) Grundsätzliche Überlegungen zu z/OS-Transaktionsmonitoren
- M 2.297 (B) Deinstallation von z/OS-Systemen
- M 3.39 (A) Einführung in die zSeries-Plattform
- M 3.40 (A) Einführung in das z/OS-Betriebssystem
- M 3.41 (A) Einführung in Linux und z/VM für zSeries-Systeme
- M 3.42 (A) Schulung des z/OS-Bedienungspersonals
- M 4.207 (A) Einsatz und Sicherung systemnaher z/OS-Terminals
- M 4.208 (B) Absichern des Start-Vorgangs von z/OS-Systemen
- M 4.209 (A) Sichere Grundkonfiguration von z/OS-Systemen
- M 4.210 (B) Sicherer Betrieb des z/OS-Betriebssystems
- M 4.211 (A) Einsatz des z/OS-Sicherheitssystems RACF
- M 4.212 (Z) Absicherung von Linux für zSeries
- M 4.213 (A) Absichern des Login-Vorgangs unter z/OS
- M 4.214 (B) Datenträgerverwaltung unter z/OS-Systemen
- M 4.215 (B) Absicherung sicherheitskritischer z/OS-Dienstprogramme
- M 4.216 (C) Festlegung der Systemgrenzen von z/OS
- M 4.217 (C) Workload Management für z/OS-Systeme
- M 4.218 (Z) Hinweise zur Zeichensatzkonvertierung bei z/OS-Systemen
- M 4.219 (C) Lizenzschlüssel-Management für z/OS-Software
- M 4.220 (B) Absicherung von Unix System Services bei z/OS-Systemen
- M 4.221 (C) Parallel-Sysplex unter z/OS
- M 5.113 (Z) Einsatz des VTAM Session Management Exit unter z/OS
- M 5.114 (B) Absicherung der z/OS-Tracefunktionen
- M 6.67 (A) Einsatz von Detektionsmaßnahmen für Sicherheitsvorfälle
- M 6.93 (A) Notfallvorsorge für z/OS-Systeme
B 3.201 (neu) Allgemeiner Client
- M 2.22 (A) Hinterlegen des Passwortes
- M 2.23 (Z) Herausgabe einer PC-Richtlinie
- M 2.25 (A) Dokumentation der Systemkonfiguration
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
- M 2.321 (A) Planung des Einsatzes von Client-Server-Netzen
- M 2.322 (A) Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz
- M 2.323 (A) Geregelte Außerbetriebnahme eines Clients
- M 3.18 (A) Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung
- M 4.2 (A) Bildschirmsperre
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.4 (C) Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
- M 4.40 (A) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.41 (C) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 4.93 (B) Regelmäßige Integritätsprüfung
- M 4.200 (Z) Umgang mit USB-Speichermedien
- M 4.234 (A) Aussonderung von IT-Systemen
- M 4.236 (Z) Zentrale Administration von Laptops
- M 4.237 (A) Sichere Grundkonfiguration eines IT-Systems
- M 4.238 (A) Einsatz eines lokalen Paketfilters
- M 4.241 (A) Sicherer Betrieb von Clients
- M 4.242 (Z) Einrichten einer Referenzinstallation für Clients
- M 5.37 (B) Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
- M 5.45 (B) Sicherheit von WWW-Browsern
- M 6.24 (A) Erstellen eines Notfall-Bootmediums
- M 6.32 (A) Regelmäßige Datensicherung
B 3.202 (5.99) Allgemeines nicht vernetztes IT-System
- M 2.22 (Z) Hinterlegen des Passwortes
- M 2.23 (Z) Herausgabe einer PC-Richtlinie
- M 2.63 (A) Einrichten der Zugriffsrechte
- M 3.18 (A) Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung
- M 4.2 (A) Bildschirmsperre
- M 4.4 (Z) Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.15 (A) Gesichertes Login
- M 4.30 (A) Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen
- M 4.40 (C) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.41 (Z) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 6.20 (A) Geeignete Aufbewahrung der Backup-Datenträger
- M 6.22 (A) Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen
- M 6.32 (A) Regelmäßige Datensicherung
B 3.203 (5.3) Laptop
- M 1.33 (A) Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz
- M 1.34 (A) Geeignete Aufbewahrung tragbarer IT-Systeme im stationären Einsatz
- M 1.35 (Z) Sammelaufbewahrung tragbarer IT-Systeme
- M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
- M 2.36 (B) Geregelte Übergabe und Rücknahme eines tragbaren PC
- M 2.218 (B) Regelung der Mitnahme von Datenträgern und IT-Komponenten
- M 2.306 (B) Verlustmeldung
- M 2.309 (A) Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung
- M 2.310 (A) Geeignete Auswahl von Laptops
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.27 (A) Zugriffsschutz am Laptop
- M 4.28 (Z) Software-Reinstallation bei Benutzerwechsel eines Laptops
- M 4.29 (Z) Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme
- M 4.31 (A) Sicherstellung der Energieversorgung im mobilen Einsatz
- M 4.40 (A) Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- M 4.235 (B) Abgleich der Datenbestände von Laptops
- M 4.236 (Z) Zentrale Administration von Laptops
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
- M 5.91 (A) Einsatz von Personal Firewalls für Internet-PCs
- M 5.121 (A) Sichere Kommunikation von unterwegs
- M 5.122 (A) Sicherer Anschluss von Laptops an lokale Netze
- M 6.71 (A) Datensicherung bei mobiler Nutzung des IT-Systems
B 3.204 (5.2) Client unter Unix
- M 2.31 (A) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
- M 2.33 (Z) Aufteilung der Administrationstätigkeiten unter Unix
- M 4.9 (A) Einsatz der Sicherheitsmechanismen von X-Windows
- M 4.13 (A) Sorgfältige Vergabe von IDs
- M 4.14 (A) Obligatorischer Passwortschutz unter Unix
- M 4.16 (C) Zugangsbeschränkungen für Accounts und / oder Terminals
- M 4.17 (A) Sperren und Löschen nicht benötigter Accounts und Terminals
- M 4.18 (A) Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
- M 4.19 (A) Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
- M 4.20 (B) Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
- M 4.21 (A) Verhinderung des unautorisierten Erlangens von Administratorrechten
- M 4.22 (Z) Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
- M 4.23 (B) Sicherer Aufruf ausführbarer Dateien
- M 4.25 (A) Einsatz der Protokollierung im Unix-System
- M 4.26 (C) Regelmäßiger Sicherheitscheck des Unix-Systems
- M 4.105 (A) Erste Maßnahmen nach einer Unix-Standardinstallation
- M 4.106 (B) Aktivieren der Systemprotokollierung
- M 5.17 (A) Einsatz der Sicherheitsmechanismen von NFS
- M 5.18 (A) Einsatz der Sicherheitsmechanismen von NIS
- M 5.19 (A) Einsatz der Sicherheitsmechanismen von sendmail
- M 5.20 (A) Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp
- M 5.21 (A) Sicherer Einsatz von telnet, ftp, tftp und rexec
- M 5.34 (Z) Einsatz von Einmalpasswörtern
- M 5.35 (A) Einsatz der Sicherheitsmechanismen von UUCP
- M 5.36 (Z) Verschlüsselung unter Unix und Windows NT
- M 5.64 (Z) Secure Shell
- M 5.72 (A) Deaktivieren nicht benötigter Netzdienste
- M 6.31 (A) Verhaltensregeln nach Verlust der Systemintegrität
B 3.205 (5.5) Client unter Windows NT
- M 2.31 (B) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
- M 4.17 (B) Sperren und Löschen nicht benötigter Accounts und Terminals
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System
- M 4.50 (Z) Strukturierte Systemverwaltung unter Windows NT
- M 4.51 (Z) Benutzerprofile zur Einschränkung der Nutzungsmöglichkeiten von Windows NT
- M 4.52 (B) Geräteschutz unter Windows NT/2000/XP
- M 4.53 (A) Restriktive Vergabe von Zugriffsrechten auf Dateien und Verzeichnisse unter Windows NT
- M 4.54 (Z) Protokollierung unter Windows NT
- M 4.55 (B) Sichere Installation von Windows NT
- M 4.56 (B) Sicheres Löschen unter Windows-Betriebssystemen
- M 4.57 (A) Deaktivieren der automatischen CD-ROM-Erkennung
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
- M 4.76 (C) Sichere Systemversion von Windows NT
- M 4.77 (A) Schutz der Administratorkonten unter Windows NT
- M 6.42 (A) Erstellung von Rettungsdisketten für Windows NT
- M 6.44 (A) Datensicherung unter Windows NT
B 3.206 (5.6) Client unter Windows 95
- M 2.63 (A) Einrichten der Zugriffsrechte
- M 2.65 (Z) Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System
- M 2.103 (A) Einrichten von Benutzerprofilen unter Windows 95
- M 2.104 (Z) Systemrichtlinien zur Einschränkung der Nutzungsmöglichkeiten von Windows 95
- M 3.18 (A) Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung
- M 4.41 (Z) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 4.56 (B) Sicheres Löschen unter Windows-Betriebssystemen
- M 4.57 (A) Deaktivieren der automatischen CD-ROM-Erkennung
- M 4.74 (A) Vernetzte Windows 95 Rechner
- M 6.45 (A) Datensicherung unter Windows 95
- M 6.46 (A) Erstellung von Rettungsdisketten für Windows 95
B 3.207 (5.7) Client unter Windows 2000
- M 2.31 (B) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
- M 2.227 (A) Planung des Windows 2000 Einsatzes
- M 2.228 (A) Festlegen einer Windows 2000 Sicherheitsrichtlinie
- M 2.231 (A) Planung der Gruppenrichtlinien unter Windows 2000
- M 3.28 (A) Schulung zu Windows 2000/XP Sicherheitsmechanismen für Benutzer
- M 4.17 (A) Sperren und Löschen nicht benötigter Accounts und Terminals
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System
- M 4.52 (A) Geräteschutz unter Windows NT/2000/XP
- M 4.57 (A) Deaktivieren der automatischen CD-ROM-Erkennung
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
- M 4.136 (A) Sichere Installation von Windows 2000
- M 4.147 (Z) Sichere Nutzung von EFS unter Windows 2000/XP
- M 4.148 (B) Überwachung eines Windows 2000/XP Systems
- M 4.149 (A) Datei- und Freigabeberechtigungen unter Windows 2000/XP
- M 4.150 (A) Konfiguration von Windows 2000 als Workstation
- M 6.77 (A) Erstellung von Rettungsdisketten für Windows 2000
- M 6.78 (A) Datensicherung unter Windows 2000/XP
B 3.208 (5.8) Internet-PC
- M 2.234 (A) Konzeption von Internet-PCs
- M 2.235 (A) Richtlinien für die Nutzung von Internet-PCs
- M 2.313 (A) Sichere Anmeldung bei Internet-Diensten
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.41 (Z) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 4.44 (A) Prüfung eingehender Dateien auf Makro-Viren
- M 4.151 (B) Sichere Installation von Internet-PCs
- M 4.152 (B) Sicherer Betrieb von Internet-PCs
- M 5.59 (C) Schutz vor DNS-Spoofing
- M 5.66 (B) Verwendung von SSL
- M 5.91 (Z) Einsatz von Personal Firewalls für Internet-PCs
- M 5.92 (B) Sichere Internet-Anbindung von Internet-PCs
- M 5.93 (A) Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs
- M 5.94 (A) Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs
- M 5.95 (B) Sicherer E-Commerce bei der Nutzung von Internet-PCs
- M 5.96 (A) Sichere Nutzung von Webmail
- M 5.98 (C) Schutz vor Missbrauch kostenpflichtiger Einwahlnummern
- M 6.79 (A) Datensicherung beim Einsatz von Internet-PCs
B 3.209 (neu) Client unter Windows XP
- M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
- M 2.324 (A) Einführung von Windows XP planen
- M 2.325 (A) Planung der Windows XP Sicherheitsrichtlinie
- M 2.326 (A) Planung der Windows XP Gruppenrichtlinien
- M 2.327 (B) Sicherheit beim Fernzugriff unter Windows XP
- M 2.328 (B) Einsatz von Windows XP auf mobilen Rechnern
- M 2.329 (A) Einführung von Windows XP SP2
- M 2.330 (B) Regelmäßige Prüfung der Windows XP Sicherheitsrichtlinien und ihrer Umsetzung
- M 3.28 (A) Schulung zu Windows 2000/XP Sicherheitsmechanismen für Benutzer
- M 4.48 (A) Passwortschutz unter Windows NT/2000/XP
- M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows NT/2000/XP System
- M 4.52 (A) Geräteschutz unter Windows NT/2000/XP
- M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen
- M 4.57 (A) Deaktivieren der automatischen CD-ROM-Erkennung
- M 4.75 (A) Schutz der Registrierung unter Windows NT/2000/XP
- M 4.146 (A) Sicherer Betrieb von Windows 2000/XP
- M 4.147 (Z) Sichere Nutzung von EFS unter Windows 2000/XP
- M 4.148 (B) Überwachung eines Windows 2000/XP Systems
- M 4.149 (A) Datei- und Freigabeberechtigungen unter Windows 2000/XP
- M 4.243 (Z) Windows XP Verwaltungswerkzeuge
- M 4.244 (A) Sichere Windows XP Systemkonfiguration
- M 4.245 (A) Basiseinstellungen für Windows XP GPOs
- M 4.246 (A) Konfiguration der Systemdienste unter Windows XP
- M 4.247 (A) Restriktive Berechtigungsvergabe unter Windows XP
- M 4.248 (A) Sichere Installation von Windows XP
- M 4.249 (A) Windows XP Systeme aktuell halten
- M 5.37 (B) Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
- M 5.89 (A) Konfiguration des sicheren Kanals unter Windows 2000/XP
- M 5.90 (Z) Einsatz von IPSec unter Windows 2000/XP
- M 5.123 (B) Absicherung der Netzwerkkommunikation unter Windows XP
- M 6.76 (C) Erstellen eines Notfallplans für den Ausfall eines Windows 2000/XP Netzes
- M 6.78 (A) Datensicherung unter Windows 2000/XP
B 3.301 (7.3) Sicherheitsgateway (Firewall)
- M 2.70 (A) Entwicklung eines Konzepts für Sicherheitsgateways
- M 2.71 (A) Festlegung einer Policy für ein Sicherheitsgateway
- M 2.73 (A) Auswahl geeigneter Grundstrukturen für Sicherheitsgateways
- M 2.74 (A) Geeignete Auswahl eines Paketfilters
- M 2.75 (A) Geeignete Auswahl eines Application-Level-Gateways
- M 2.76 (A) Auswahl und Einrichtung geeigneter Filterregeln
- M 2.77 (A) Integration von Servern in das Sicherheitsgateway
- M 2.78 (A) Sicherer Betrieb eines Sicherheitsgateways
- M 2.299 (A) Erstellung einer Sicherheitsrichtlinie für ein Sicherheitsgateway
- M 2.300 (C) Sichere Außerbetriebnahme oder Ersatz von Komponenten eines Sicherheitsgateways
- M 2.301 (Z) Outsourcing des Sicherheitsgateway
- M 2.302 (Z) Sicherheitsgateways und Hochverfügbarkeit
- M 3.43 (C) Schulung der Administratoren des Sicherheitsgateways
- M 4.47 (A) Protokollierung der Sicherheitsgateway-Aktivitäten
- M 4.93 (B) Regelmäßige Integritätsprüfung
- M 4.100 (C) Sicherheitsgateways und aktive Inhalte
- M 4.101 (C) Sicherheitsgateways und Verschlüsselung
- M 4.222 (B) Festlegung geeigneter Einstellungen von Sicherheitsproxies
- M 4.223 (B) Integration von Proxy-Servern in das Sicherheitsgateway
- M 4.224 (Z) Integration von Virtual Private Networks in ein Sicherheitsgateway
- M 4.225 (Z) Einsatz eines Protokollierungsservers in einem Sicherheitsgateway
- M 4.226 (Z) Integration von Virenscannern in ein Sicherheitsgateway
- M 4.227 (C) Einsatz eines lokalen NTP-Servers zur Zeitsynchronisation
- M 5.39 (A) Sicherer Einsatz der Protokolle und Dienste
- M 5.46 (A) Einsatz von Stand-alone-Systemen zur Nutzung des Internets
- M 5.59 (A) Schutz vor DNS-Spoofing
- M 5.70 (A) Adreßumsetzung - NAT (Network Address Translation)
- M 5.71 (Z) Intrusion Detection und Intrusion Response Systeme
- M 5.115 (Z) Integration eines Webservers in ein Sicherheitsgateway
- M 5.116 (Z) Integration eines E-Mailservers in ein Sicherheitsgateway
- M 5.117 (Z) Integration eines Datenbank-Servers in ein Sicherheitsgateway
- M 5.118 (Z) Integration eines DNS-Servers in ein Sicherheitsgateway
- M 5.119 (Z) Integration einer Web-Anwendung mit Web-, Applikations- und Datenbank-Server in ein Sicherheitsgateway
- M 5.120 (A) Behandlung von ICMP am Sicherheitsgateway
- M 6.94 (C) Notfallvorsorge bei Sicherheitsgateways
B 3.302 (7.11) Router und Switches
- M 1.43 (A) Gesicherte Aufstellung aktiver Netzkomponenten
- M 2.276 (Z) Funktionsweise eines Routers
- M 2.277 (Z) Funktionsweise eines Switches
- M 2.278 (Z) Typische Einsatzszenarien von Routern und Switches
- M 2.279 (A) Erstellung einer Sicherheitsrichtlinie für Router und Switches
- M 2.280 (C) Kriterien für die Beschaffung und geeignete Auswahl von Routern und Switches
- M 2.281 (A) Dokumentation der Systemkonfiguration von Routern und Switches
- M 2.282 (A) Regelmäßige Kontrolle von Routern und Switches
- M 2.283 (B) Software-Pflege auf Routern und Switches
- M 2.284 (C) Sichere Außerbetriebnahme von Routern und Switches
- M 3.38 (B) Administratorenschulung für Router und Switches
- M 4.201 (A) Sichere lokale Grundkonfiguration von Routern und Switches
- M 4.202 (A) Sichere Netz-Grundkonfiguration von Routern und Switches
- M 4.203 (A) Konfigurations-Checkliste für Router und Switches
- M 4.204 (C) Sichere Administration von Routern und Switches
- M 4.205 (C) Protokollierung bei Routern und Switches
- M 4.206 (C) Sicherung von Switch-Ports
- M 5.111 (C) Einrichtung von Access Control Lists auf Routern
- M 5.112 (C) Sicherheitsaspekte von Routing-Protokollen
- M 6.91 (C) Datensicherung und Recovery bei Routern und Switches
- M 6.92 (C) Notfallvorsorge bei Routern und Switches
B 3.401 (8.1) TK-Anlage
- M 1.12 (B) Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile
- M 1.13 (Z) Anordnung schützenswerter Gebäudeteile
- M 1.25 (B) Überspannungsschutz
- M 1.28 (B) Lokale unterbrechungsfreie Stromversorgung
- M 1.30 (A) Absicherung der Datenträger mit TK-Gebührendaten
- M 2.27 (Z) Verzicht auf Fernwartung der TK-Anlage
- M 2.28 (Z) Bereitstellung externer TK-Beratungskapazität
- M 2.29 (B) Bedienungsanleitung der TK-Anlage für die Benutzer
- M 2.105 (A) Beschaffung von TK-Anlagen
- M 3.12 (B) Information aller Mitarbeiter über mögliche TK-Warnanzeigen, -symbole und -töne
- M 3.13 (B) Sensibilisierung der Mitarbeiter für mögliche TK-Gefährdungen
- M 4.5 (B) Protokollierung der TK-Administrationsarbeiten
- M 4.6 (C) Revision der TK-Anlagenkonfiguration
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.8 (A) Schutz des TK-Bedienplatzes
- M 4.10 (Z) Passwortschutz für TK-Endgeräte
- M 4.11 (B) Absicherung der TK-Anlagen-Schnittstellen
- M 4.12 (A) Sperren nicht benötigter TK-Leistungsmerkmale
- M 4.62 (Z) Einsatz eines D-Kanal-Filters
- M 5.14 (A) Absicherung interner Remote-Zugänge
- M 5.15 (A) Absicherung externer Remote-Zugänge
- M 6.10 (B) Notfall-Plan für DFÜ-Ausfall
- M 6.26 (B) Regelmäßige Datensicherung der TK-Anlagen-Konfigurationsdaten
- M 6.28 (Z) Vereinbarung über Lieferzeiten "lebensnotwendiger" TK-Baugruppen
- M 6.29 (Z) TK-Basisanschluss für Notrufe
- M 6.30 (Z) Katastrophenschaltung
B 3.402 (8.2) Faxgerät
- M 1.37 (A) Geeignete Aufstellung eines Faxgerätes
- M 2.47 (B) Ernennung eines Fax-Verantwortlichen
- M 2.48 (Z) Festlegung berechtigter Faxbediener
- M 2.49 (A) Beschaffung geeigneter Faxgeräte
- M 2.50 (B) Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen
- M 2.51 (Z) Fertigung von Kopien eingehender Faxsendungen
- M 2.52 (C) Versorgung und Kontrolle der Verbrauchsgüter
- M 2.53 (Z) Abschalten des Faxgerätes außerhalb der Bürozeiten
- M 3.15 (A) Informationen für alle Mitarbeiter über die Faxnutzung
- M 4.36 (Z) Sperren bestimmter Faxempfänger-Rufnummern
- M 4.37 (Z) Sperren bestimmter Absender-Faxnummern
- M 4.43 (Z) Faxgerät mit automatischer Eingangskuvertierung
- M 5.24 (Z) Nutzung eines geeigneten Faxvorblattes
- M 5.25 (A) Nutzung von Sende- und Empfangsprotokollen
- M 5.26 (Z) Telefonische Ankündigung einer Faxsendung
- M 5.27 (Z) Telefonische Rückversicherung über korrekten Faxempfang
- M 5.28 (Z) Telefonische Rückversicherung über korrekten Faxabsender
- M 5.29 (C) Gelegentliche Kontrolle programmierter Zieladressen und Protokolle
- M 6.39 (C) Auflistung von Händleradressen zur Fax-Wiederbeschaffung
B 3.403 (8.3) Anrufbeantworter
- M 2.11 (A) Regelung des Passwortgebrauchs
- M 2.54 (A) Beschaffung geeigneter Anrufbeantworter
- M 2.55 (Z) Einsatz eines Sicherungscodes
- M 2.56 (A) Vermeidung schutzbedürftiger Informationen auf dem Anrufbeantworter
- M 2.57 (A) Regelmäßiges Abhören und Löschen aufgezeichneter Gespräche
- M 2.58 (Z) Begrenzung der Sprechdauer
- M 3.16 (A) Einweisung in die Bedienung des Anrufbeantworters
- M 4.38 (A) Abschalten nicht benötigter Leistungsmerkmale
- M 4.39 (Z) Abschalten des Anrufbeantworters bei Anwesenheit
- M 6.40 (A) Regelmäßige Batterieprüfung/-wechsel
B 3.404 (8.6) Mobiltelefon
- M 2.188 (A) Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung
- M 2.189 (A) Sperrung des Mobiltelefons bei Verlust
- M 2.190 (Z) Einrichtung eines Mobiltelefon-Pools
- M 4.114 (A) Nutzung der Sicherheitsmechanismen von Mobiltelefonen
- M 4.115 (B) Sicherstellung der Energieversorgung von Mobiltelefonen
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
- M 5.78 (Z) Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung
- M 5.79 (Z) Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung
- M 5.80 (Z) Schutz vor Abhören der Raumgespräche über Mobiltelefone
- M 5.81 (B) Sichere Datenübertragung über Mobiltelefone
- M 6.72 (C) Ausfallvorsorge bei Mobiltelefonen
B 3.405 (8.7) PDA
- M 1.33 (A) Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz
- M 2.218 (C) Regelung der Mitnahme von Datenträgern und IT-Komponenten
- M 2.303 (A) Festlegung einer Strategie für den Einsatz von PDAs
- M 2.304 (A) Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung
- M 2.305 (B) Geeignete Auswahl von PDAs
- M 2.306 (A) Verlustmeldung
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.31 (A) Sicherstellung der Energieversorgung im mobilen Einsatz
- M 4.228 (A) Nutzung der Sicherheitsmechanismen von PDAs
- M 4.229 (C) Sicherer Betrieb von PDAs
- M 4.230 (Z) Zentrale Administration von PDAs
- M 4.231 (Z) Einsatz zusätzlicher Sicherheitswerkzeuge für PDAs
- M 4.232 (Z) Sichere Nutzung von Zusatzspeicherkarten
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
- M 5.121 (B) Sichere Kommunikation von unterwegs
- M 6.95 (C) Ausfallvorsorge und Datensicherung bei PDAs
B 4.1 (6.7) Heterogene Netze
- M 2.139 (A) Ist-Aufnahme der aktuellen Netzsituation
- M 2.140 (Z) Analyse der aktuellen Netzsituation
- M 2.141 (B) Entwicklung eines Netzkonzeptes
- M 2.142 (B) Entwicklung eines Netz-Realisierungsplans
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.79 (A) Sichere Zugriffsmechanismen bei lokaler Administration
- M 4.80 (B) Sichere Zugriffsmechanismen bei Fernadministration
- M 4.81 (B) Audit und Protokollierung der Aktivitäten im Netz
- M 4.82 (A) Sichere Konfiguration der aktiven Netzkomponenten
- M 4.83 (C) Update/Upgrade von Soft- und Hardware im Netzbereich
- M 5.2 (A) Auswahl einer geeigneten Netz-Topographie
- M 5.7 (A) Netzverwaltung
- M 5.13 (A) Geeigneter Einsatz von Elementen zur Netzkopplung
- M 5.60 (A) Auswahl einer geeigneten Backbone-Technologie
- M 5.61 (A) Geeignete physikalische Segmentierung
- M 5.62 (Z) Geeignete logische Segmentierung
- M 5.77 (Z) Bildung von Teilnetzen
- M 6.52 (A) Regelmäßige Sicherung der Konfigurationsdaten aktiver Netzkomponenten
- M 6.53 (Z) Redundante Auslegung der Netzkomponenten
- M 6.54 (B) Verhaltensregeln nach Verlust der Netzintegrität
B 4.2 (6.8) Netz- und Systemmanagement
- M 2.143 (A) Entwicklung eines Netzmanagementkonzeptes
- M 2.144 (A) Geeignete Auswahl eines Netzmanagement-Protokolls
- M 2.145 (B) Anforderungen an ein Netzmanagement-Tool
- M 2.146 (A) Sicherer Betrieb eines Netzmanagementsystems
- M 2.168 (A) IT-System-Analyse vor Einführung eines Systemmanagementsystems
- M 2.169 (A) Entwickeln einer Systemmanagementstrategie
- M 2.170 (A) Anforderungen an ein Systemmanagementsystem
- M 2.171 (A) Geeignete Auswahl eines Systemmanagement-Produktes
- M 4.91 (A) Sichere Installation eines Systemmanagementsystems
- M 4.92 (A) Sicherer Betrieb eines Systemmanagementsystems
- M 6.57 (C) Erstellen eines Notfallplans für den Ausfall des Managementsystems
B 4.3 (7.2) Modem
- M 1.25 (Z) Überspannungsschutz
- M 1.38 (A) Geeignete Aufstellung eines Modems
- M 2.42 (B) Festlegung der möglichen Kommunikationspartner
- M 2.46 (Z) Geeignetes Schlüsselmanagement
- M 2.59 (A) Auswahl eines geeigneten Modems in der Beschaffung
- M 2.60 (A) Sichere Administration eines Modems
- M 2.61 (A) Regelung des Modem-Einsatzes
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 3.17 (A) Einweisung des Personals in die Modem-Benutzung
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 5.30 (Z) Aktivierung einer vorhandenen Callback-Option
- M 5.31 (A) Geeignete Modem-Konfiguration
- M 5.32 (A) Sicherer Einsatz von Kommunikationssoftware
- M 5.33 (A) Absicherung der per Modem durchgeführten Fernwartung
- M 5.44 (Z) Einseitiger Verbindungsaufbau
B 4.4 (7.6) Remote Access
- M 2.183 (A) Durchführung einer RAS-Anforderungsanalyse
- M 2.184 (A) Entwicklung eines RAS-Konzeptes
- M 2.185 (A) Auswahl einer geeigneten RAS-Systemarchitektur
- M 2.186 (A) Geeignete Auswahl eines RAS-Produktes
- M 2.187 (A) Festlegen einer RAS-Sicherheitsrichtlinie
- M 2.205 (A) Übertragung und Abruf personenbezogener Daten
- M 4.110 (A) Sichere Installation des RAS-Systems
- M 4.111 (A) Sichere Konfiguration des RAS-Systems
- M 4.112 (A) Sicherer Betrieb des RAS-Systems
- M 4.113 (Z) Nutzung eines Authentisierungsservers beim RAS-Einsatz
- M 4.233 (B) Sperrung nicht mehr benötigter RAS-Zugänge
- M 5.76 (Z) Einsatz geeigneter Tunnel-Protokolle für die RAS-Kommunikation
- M 6.70 (B) Erstellen eines Notfallplans für den Ausfall des RAS-Systems
- M 6.71 (B) Datensicherung bei mobiler Nutzung des IT-Systems
B 4.5 (8.4) LAN-Anbindung eines IT-Systems über ISDN
- M 1.25 (B) Überspannungsschutz
- M 1.43 (A) Gesicherte Aufstellung aktiver Netzkomponenten
- M 2.42 (A) Festlegung der möglichen Kommunikationspartner
- M 2.46 (Z) Geeignetes Schlüsselmanagement
- M 2.64 (A) Kontrolle der Protokolldateien
- M 2.106 (A) Auswahl geeigneter ISDN-Karten in der Beschaffung
- M 2.107 (A) Dokumentation der ISDN-Karten-Konfiguration
- M 2.108 (Z) Verzicht auf Fernwartung der ISDN-Netzkoppelelemente
- M 2.109 (A) Rechtevergabe für den Fernzugriff
- M 2.204 (A) Verhinderung ungesicherter Netzzugänge
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.59 (A) Deaktivieren nicht benötigter ISDN-Karten-Funktionalitäten
- M 4.60 (A) Deaktivieren nicht benötigter ISDN-Router-Funktionalitäten
- M 4.61 (A) Nutzung vorhandener Sicherheitsmechanismen der ISDN-Komponenten
- M 4.62 (Z) Einsatz eines D-Kanal-Filters
- M 5.29 (C) Gelegentliche Kontrolle programmierter Zieladressen und Protokolle
- M 5.32 (A) Sicherer Einsatz von Kommunikationssoftware
- M 5.47 (Z) Einrichten einer Closed User Group
- M 5.48 (A) Authentisierung mittels CLIP/COLP
- M 5.49 (A) Callback basierend auf CLIP/COLP
- M 5.50 (A) Authentisierung mittels PAP/CHAP
B 5.1 (6.3) Peer-to-Peer-Dienste
- M 2.67 (A) Festlegung einer Sicherheitsstrategie für Peer-to-Peer-Dienste
- M 2.68 (B) Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten
- M 2.94 (B) Freigabe von Verzeichnissen unter Windows NT
- M 3.19 (A) Einweisung in den richtigen Einsatz der Sicherheitsfunktionen von Peer-to-Peer-Diensten
- M 4.45 (A) Einrichtung einer sicheren Peer-to-Peer-Umgebung unter WfW
- M 4.46 (A) Nutzung des Anmeldepasswortes unter WfW und Windows 95
- M 4.58 (B) Freigabe von Verzeichnissen unter Windows 95
- M 4.149 (A) Datei- und Freigabeberechtigungen unter Windows 2000/XP
- M 5.37 (B) Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
- M 5.82 (A) Sicherer Einsatz von SAMBA
B 5.2 (7.1) Datenträgeraustausch
- M 1.36 (A) Sichere Aufbewahrung der Datenträger vor und nach Versand
- M 2.3 (B) Datenträgerverwaltung
- M 2.42 (B) Festlegung der möglichen Kommunikationspartner
- M 2.43 (A) Ausreichende Kennzeichnung der Datenträger beim Versand
- M 2.44 (A) Sichere Verpackung der Datenträger
- M 2.45 (A) Regelung des Datenträgeraustausches
- M 2.46 (Z) Geeignetes Schlüsselmanagement
- M 3.14 (B) Einweisung des Personals in den geregelten Ablauf eines Datenträgeraustausches
- M 4.32 (B) Physikalisches Löschen der Datenträger vor und nach Verwendung
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.35 (Z) Verifizieren der zu übertragenden Daten vor Versand
- M 5.22 (B) Kompatibilitätsprüfung des Sender- und Empfängersystems
- M 5.23 (A) Auswahl einer geeigneten Versandart für den Datenträger
- M 6.38 (A) Sicherungskopie der übermittelten Daten
B 5.3 (7.4) E-Mail
- M 2.30 (A) Regelung für die Einrichtung von Benutzern / Benutzergruppen
- M 2.42 (B) Festlegung der möglichen Kommunikationspartner
- M 2.46 (Z) Geeignetes Schlüsselmanagement
- M 2.118 (A) Konzeption der sicheren E-Mail-Nutzung
- M 2.119 (A) Regelung für den Einsatz von E-Mail
- M 2.120 (A) Einrichtung einer Poststelle
- M 2.121 (B) Regelmäßiges Löschen von E-Mails
- M 2.122 (B) Einheitliche E-Mail-Adressen
- M 2.123 (B) Auswahl eines Mailproviders
- M 2.274 (A) Vertretungsregelungen bei E-Mail-Nutzung
- M 2.275 (Z) Einrichtung funktionsbezogener E-Mailadressen
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.44 (A) Prüfung eingehender Dateien auf Makro-Viren
- M 4.64 (C) Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
- M 4.199 (B) Vermeidung gefährlicher Dateiformate
- M 5.22 (B) Kompatibilitätsprüfung des Sender- und Empfängersystems
- M 5.32 (A) Sicherer Einsatz von Kommunikationssoftware
- M 5.53 (B) Schutz vor Mailbomben
- M 5.54 (B) Schutz vor Mailüberlastung und Spam
- M 5.55 (B) Kontrolle von Alias-Dateien und Verteilerlisten
- M 5.56 (A) Sicherer Betrieb eines Mailservers
- M 5.57 (A) Sichere Konfiguration der Mail-Clients
- M 5.63 (Z) Einsatz von GnuPG oder PGP
- M 5.67 (Z) Verwendung eines Zeitstempel-Dienstes
- M 5.108 (Z) Kryptographische Absicherung von E-Mail
- M 5.109 (Z) Einsatz eines E-Mail-Scanners auf dem Mailserver
- M 5.110 (Z) Absicherung von E-Mail mit SPHINX (S/MIME)
- M 6.38 (A) Sicherungskopie der übermittelten Daten
- M 6.90 (C) Datensicherung und Archivierung von E-Mails
B 5.4 (7.5) Webserver
- M 2.172 (A) Entwicklung eines Konzeptes für die WWW-Nutzung
- M 2.173 (A) Festlegung einer WWW-Sicherheitsstrategie
- M 2.174 (A) Sicherer Betrieb eines WWW-Servers
- M 2.175 (A) Aufbau eines WWW-Servers
- M 2.176 (B) Geeignete Auswahl eines Internet Service Providers
- M 2.271 (A) Festlegung einer Sicherheitsstrategie für den WWW-Zugang
- M 2.272 (A) Einrichtung eines WWW-Redaktionsteams
- M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
- M 2.298 (Z) Verwaltung von Internet-Domainnamen
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.64 (C) Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
- M 4.78 (A) Sorgfältige Durchführung von Konfigurationsänderungen
- M 4.93 (B) Regelmäßige Integritätsprüfung
- M 4.94 (A) Schutz der WWW-Dateien
- M 4.95 (A) Minimales Betriebssystem
- M 4.96 (Z) Abschaltung von DNS
- M 4.97 (Z) Ein Dienst pro Server
- M 4.98 (A) Kommunikation durch Paketfilter auf Minimum beschränken
- M 4.99 (C) Schutz gegen nachträgliche Veränderungen von Informationen
- M 4.176 (B) Auswahl einer Authentisierungsmethode für Webangebote
- M 4.177 (B) Sicherstellung der Integrität und Authentizität von Softwarepaketen
- M 5.59 (A) Schutz vor DNS-Spoofing
- M 5.64 (Z) Secure Shell
- M 5.66 (Z) Verwendung von SSL
- M 5.69 (A) Schutz vor aktiven Inhalten
- M 6.88 (B) Erstellen eines Notfallplans für den Webserver
B 5.5 (7.7) Lotus Notes
- M 2.206 (A) Planung des Einsatzes von Lotus Notes
- M 2.207 (A) Festlegen einer Sicherheitsrichtlinie für Lotus Notes
- M 2.208 (A) Planung der Domänen und der Zertifikatshierarchie von Lotus Notes
- M 2.209 (B) Planung des Einsatzes von Lotus Notes im Intranet
- M 2.210 (B) Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff
- M 2.211 (A) Planung des Einsatzes von Lotus Notes in einer DMZ
- M 3.24 (A) Schulung zur Lotus Notes Systemarchitektur für Administratoren
- M 3.25 (A) Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer
- M 4.116 (A) Sichere Installation von Lotus Notes
- M 4.117 (A) Sichere Konfiguration eines Lotus Notes Servers
- M 4.118 (A) Konfiguration als Lotus Notes Server
- M 4.119 (A) Einrichten von Zugangsbeschränkungen auf Lotus Notes Server
- M 4.120 (A) Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken
- M 4.121 (A) Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes
- M 4.122 (B) Konfiguration für den Browser-Zugriff auf Lotus Notes
- M 4.123 (B) Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes
- M 4.124 (A) Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes
- M 4.125 (A) Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken
- M 4.126 (A) Sichere Konfiguration eines Lotus Notes Clients
- M 4.127 (A) Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes
- M 4.128 (A) Sicherer Betrieb von Lotus Notes
- M 4.129 (A) Sicherer Umgang mit Notes-ID-Dateien
- M 4.130 (A) Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken
- M 4.131 (Z) Verschlüsselung von Lotus Notes Datenbanken
- M 4.132 (C) Überwachen eines Lotus Notes-Systems
- M 5.84 (Z) Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation
- M 5.85 (Z) Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail
- M 5.86 (C) Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes
- M 6.49 (A) Datensicherung einer Datenbank
- M 6.73 (B) Erstellen eines Notfallplans für den Ausfall des Lotus Notes-Systems
B 5.6 (8.5) Faxserver
- M 2.178 (A) Erstellung einer Sicherheitsleitlinie für die Faxnutzung
- M 2.179 (A) Regelungen für den Faxserver-Einsatz
- M 2.180 (A) Einrichten einer Fax-Poststelle
- M 2.181 (A) Auswahl eines geeigneten Faxservers
- M 3.15 (A) Informationen für alle Mitarbeiter über die Faxnutzung
- M 4.36 (Z) Sperren bestimmter Faxempfänger-Rufnummern
- M 4.37 (Z) Sperren bestimmter Absender-Faxnummern
- M 5.24 (Z) Nutzung eines geeigneten Faxvorblattes
- M 5.25 (A) Nutzung von Sende- und Empfangsprotokollen
- M 5.26 (Z) Telefonische Ankündigung einer Faxsendung
- M 5.27 (Z) Telefonische Rückversicherung über korrekten Faxempfang
- M 5.28 (Z) Telefonische Rückversicherung über korrekten Faxabsender
- M 5.73 (A) Sicherer Betrieb eines Faxservers
- M 5.74 (A) Pflege der Faxserver-Adressbücher und der Verteillisten
- M 5.75 (Z) Schutz vor Überlastung des Faxservers
- M 6.69 (B) Notfallvorsorge und Ausfallsicherheit bei Faxservern
B 5.7 (9.2) Datenbanken
- M 2.31 (A) Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 2.34 (A) Dokumentation der Veränderungen an einem bestehenden System
- M 2.65 (B) Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System
- M 2.80 (A) Erstellung eines Anforderungskatalogs für Standardsoftware
- M 2.124 (A) Geeignete Auswahl einer Datenbank-Software
- M 2.125 (A) Installation und Konfiguration einer Datenbank
- M 2.126 (A) Erstellung eines Datenbanksicherheitskonzeptes
- M 2.127 (B) Inferenzprävention
- M 2.128 (A) Zugangskontrolle einer Datenbank
- M 2.129 (A) Zugriffskontrolle einer Datenbank
- M 2.130 (A) Gewährleistung der Datenbankintegrität
- M 2.131 (C) Aufteilung von Administrationstätigkeiten bei Datenbanksystemen
- M 2.132 (A) Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen
- M 2.133 (A) Kontrolle der Protokolldateien eines Datenbanksystems
- M 2.134 (B) Richtlinien für Datenbank-Anfragen
- M 2.135 (C) Gesicherte Datenübernahme in eine Datenbank
- M 3.18 (A) Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung
- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.67 (A) Sperren und Löschen nicht benötigter Datenbank-Accounts
- M 4.68 (A) Sicherstellung einer konsistenten Datenbankverwaltung
- M 4.69 (B) Regelmäßiger Sicherheitscheck der Datenbank
- M 4.70 (C) Durchführung einer Datenbanküberwachung
- M 4.71 (C) Restriktive Handhabung von Datenbank-Links
- M 4.72 (Z) Datenbank-Verschlüsselung
- M 4.73 (C) Festlegung von Obergrenzen für selektierbare Datensätze
- M 5.58 (B) Installation von ODBC-Treibern
- M 6.48 (A) Verhaltensregeln nach Verlust der Datenbankintegrität
- M 6.49 (A) Datensicherung einer Datenbank
- M 6.50 (A) Archivierung von Datenbeständen
- M 6.51 (B) Wiederherstellung einer Datenbank
B 5.8 (9.3) Telearbeit
- M 2.113 (A) Regelungen für Telearbeit
- M 2.114 (A) Informationsfluss zwischen Telearbeiter und Institution
- M 2.115 (B) Betreuungs- und Wartungskonzept für Telearbeitsplätze
- M 2.116 (A) Geregelte Nutzung der Kommunikationsmöglichkeiten
- M 2.117 (A) Regelung der Zugriffsmöglichkeiten des Telearbeiters
- M 2.205 (C) Übertragung und Abruf personenbezogener Daten
- M 2.241 (C) Durchführung einer Anforderungsanalyse für den Telearbeitsplatz
- M 3.21 (A) Sicherheitstechnische Einweisung und Fortbildung des Telearbeiters
- M 3.22 (B) Vertretungsregelung für Telearbeit
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.63 (A) Sicherheitstechnische Anforderungen an den Telearbeitsrechner
- M 5.51 (A) Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution
- M 5.52 (A) Sicherheitstechnische Anforderungen an den Kommunikationsrechner
- M 6.38 (B) Sicherungskopie der übermittelten Daten
- M 6.47 (B) Datensicherung bei der Telearbeit
B 5.9 (9.4) Novell eDirectory
- M 2.236 (A) Planung des Einsatzes von Novell eDirectory
- M 2.237 (B) Planung der Partitionierung und Replikation im Novell eDirectory
- M 2.238 (A) Festlegung einer Sicherheitsrichtlinie für Novell eDirectory
- M 2.239 (A) Planung des Einsatzes von Novell eDirectory im Intranet
- M 2.240 (A) Planung des Einsatzes von Novell eDirectory im Extranet
- M 3.29 (A) Schulung zur Administration von Novell eDirectory
- M 3.30 (A) Schulung zum Einsatz von Novell eDirectory Clientsoftware
- M 4.153 (A) Sichere Installation von Novell eDirectory
- M 4.154 (A) Sichere Installation der Novell eDirectory Clientsoftware
- M 4.155 (A) Sichere Konfiguration von Novell eDirectory
- M 4.156 (A) Sichere Konfiguration der Novell eDirectory Clientsoftware
- M 4.157 (A) Einrichten von Zugriffsberechtigungen auf Novell eDirectory
- M 4.158 (B) Einrichten des LDAP-Zugriffs auf Novell eDirectory
- M 4.159 (A) Sicherer Betrieb von Novell eDirectory
- M 4.160 (B) Überwachen von Novell eDirectory
- M 5.97 (B) Absicherung der Kommunikation mit Novell eDirectory
- M 6.80 (A) Erstellen eines Notfallplans für den Ausfall eines Novell eDirectory Verzeichnisdienstes
- M 6.81 (A) Erstellen von Datensicherungen für Novell eDirectory
B 5.10 (7.8) Internet Information Server
- M 2.267 (A) Planen des IIS-Einsatzes
- M 2.268 (A) Festlegung einer IIS-Sicherheitsrichtlinie
- M 3.36 (A) Schulung der Administratoren zur sicheren Installation und Konfiguration des IIS
- M 4.174 (A) Vorbereitung der Installation von Windows NT/2000 für den IIS
- M 4.175 (A) Sichere Konfiguration von Windows NT/2000 für den IIS
- M 4.178 (A) Absicherung der Administrator- und Benutzerkonten beim IIS-Einsatz
- M 4.179 (A) Schutz von sicherheitskritischen Dateien beim IIS-Einsatz
- M 4.180 (A) Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS
- M 4.181 (A) Ausführen des IIS in einem separaten Prozess
- M 4.182 (B) Überwachen des IIS-Systems
- M 4.183 (A) Sicherstellen der Verfügbarkeit und Performance des IIS
- M 4.184 (A) Deaktivieren nicht benötigter Dienste beim IIS-Einsatz
- M 4.185 (A) Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz
- M 4.186 (A) Entfernen von Beispieldateien und Administrations-Scripts des IIS
- M 4.187 (A) Entfernen der FrontPage Server-Erweiterung des IIS
- M 4.188 (B) Prüfen der Benutzereingaben beim IIS-Einsatz
- M 4.189 (B) Schutz vor unzulässigen Programmaufrufen beim IIS-Einsatz
- M 4.190 (B) Entfernen der RDS-Unterstützung des IIS
- M 5.101 (B) Entfernen nicht benötigter ODBC-Treiber beim IIS-Einsatz
- M 5.102 (B) Installation von URL-Filtern beim IIS-Einsatz
- M 5.103 (B) Entfernen sämtlicher Netzwerkfreigaben beim IIS-Einsatz
- M 5.104 (C) Konfiguration des TCP/IP-Filters beim IIS-Einsatz
- M 5.105 (C) Vorbeugen vor SYN-Attacken auf den IIS
- M 5.106 (A) Entfernen nicht vertrauenswürdiger Root-Zertifikate beim IIS-Einsatz
- M 6.85 (C) Erstellung eines Notfallplans für den Ausfall des IIS
- M 6.86 (B) Schutz vor schädlichem Code auf dem IIS
- M 6.87 (A) Datensicherung auf dem IIS
B 5.11 (7.9) Apache Webserver
- M 2.269 (A) Planung des Einsatzes eines Apache Webservers
- M 2.270 (Z) Planung des SSL-Einsatzes beim Apache Webserver (zusätzlich)
- M 3.37 (A) Schulung der Administratoren eines Apache-Webservers
- M 4.191 (A) Überprüfung der Integrität und Authentizität der Apache-Pakete
- M 4.192 (A) Konfiguration des Betriebssystems für einen Apache-Webserver
- M 4.193 (A) Sichere Installation eines Apache-Webservers
- M 4.194 (A) Sichere Grundkonfiguration eines Apache-Webservers
- M 4.195 (A) Konfiguration der Zugriffssteuerung beim Apache-Webserver
- M 4.196 (A) Sicherer Betrieb eines Apache-Webservers
- M 4.197 (B) Servererweiterungen für dynamische Webseiten beim Apache-Webserver
- M 4.198 (Z) Installation eines Apache-Webservers in einem chroot-Käfig
- M 5.107 (Z) Verwendung von SSL im Apache-Webserver
- M 6.89 (A) Notfallvorsorge für einen Apache-Webserver
B 5.12 (7.10) Exchange 2000 / Outlook 2000
- M 2.247 (A) Planung des Einsatzes von Exchange/Outlook 2000
- M 2.248 (A) Festlegung einer Sicherheitsrichtlinie für Exchange/ Outlook 2000
- M 2.249 (B) Planung der Migration von "Exchange 5.5-Servern" nach "Exchange 2000"
- M 3.31 (A) Schulung zur Systemarchitektur und Sicherheit von Exchange 2000 für Administratoren
- M 3.32 (A) Schulung zu Sicherheitsmechanismen von Outlook 2000 für Benutzer
- M 4.161 (A) Sichere Installation von Exchange/Outlook 2000
- M 4.162 (A) Sichere Konfiguration von Exchange 2000 Servern
- M 4.163 (A) Zugriffsrechte auf Exchange 2000 Objekte
- M 4.164 (A) Browser-Zugriff auf Exchange 2000
- M 4.165 (A) Sichere Konfiguration von Outlook 2000
- M 4.166 (A) Sicherer Betrieb von Exchange/Outlook 2000
- M 4.167 (B) Überwachung und Protokollierung von Exchange 2000 Systemen
- M 5.99 (C) SSL/TLS-Absicherung für Exchange 2000
- M 5.100 (Z) Einsatz von Verschlüsselungs- und Signaturverfahren für die Exchange 2000 Kommunikation
- M 6.82 (C) Erstellen eines Notfallplans für den Ausfall von Exchange-Systemen