Gelöschte Bausteinzuordnungen
Auf dieser Seite werden die Zuordnungen zwischen Maßnahmen und Bausteinen dargestellt, die in der Version 2004 des Grundschutzhandbuchs noch vorhanden waren, aus der Version 2005 jedoch entfernt wurden.
In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:
Stufe | Erläuterung |
---|---|
A (Einstieg) | Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. |
B (Aufbau) | Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. |
C (Zertifikat) | Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. |
Z (zusätzlich) | Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. |
Die vorliegenden Informationen liegen auch als Excel-Tabelle 78 kB oder als PDF-Datei
23 kB) vor.
M 1.1 Einhaltung einschlägiger DIN-Normen/VDE-Vorschriften
M 1.2 Regelungen für Zutritt zu Verteilern
M 1.4 Blitzschutzeinrichtungen
- B 2.9 (4.6) (A) Rechenzentrum
M 1.5 Galvanische Trennung von Außenleitungen
- B 2.9 (4.6) (Z) Rechenzentrum
M 1.6 Einhaltung von Brandschutzvorschriften
- B 2.5 (4.3.3) (A) Datenträgerarchiv
- B 2.6 (4.3.4) (A) Raum für technische Infrastruktur
- B 2.9 (4.6) (A) Rechenzentrum
M 1.7 Handfeuerlöscher
- B 2.8 (4.5) (Z) Häuslicher Arbeitsplatz
M 1.8 Raumbelegung unter Berücksichtigung von Brandlasten
- B 2.4 (4.3.2) (A) Serverraum
- B 2.5 (4.3.3) (A) Datenträgerarchiv
- B 2.6 (4.3.4) (A) Raum für technische Infrastruktur
- B 2.9 (4.6) (A) Rechenzentrum
M 1.9 Brandabschottung von Trassen
M 1.11 Lagepläne der Versorgungsleitungen
- B 2.9 (4.6) (A) Rechenzentrum
M 1.14 Selbsttätige Entwässerung
- B 2.9 (4.6) (Z) Rechenzentrum
M 1.16 Geeignete Standortauswahl
- B 2.9 (4.6) (Z) Rechenzentrum
M 1.17 Pförtnerdienst
- B 2.9 (4.6) (Z) Rechenzentrum
M 1.19 Einbruchsschutz
- B 2.9 (4.6) (B) Rechenzentrum
M 1.22 Materielle Sicherung von Leitungen und Verteilern
- B 3.401 (8.1) (Z) TK-Anlage
M 1.23 Abgeschlossene Türen
M 1.25 Überspannungsschutz
- B 4.1 (6.7) (A) Heterogene Netze
M 1.27 Klimatisierung
M 1.28 Lokale unterbrechungsfreie Stromversorgung
- B 3.102 (6.2) (X) Server unter Unix
- B 3.104 (6.5) (X) Server unter Novell Netware 3.x
- B 3.105 (6.6) (X) Server unter Novell Netware 4.x
- B 4.1 (6.7) (A) Heterogene Netze
M 1.29 Geeignete Aufstellung eines IT-Systems
- B 3.101 (6.1) (C) Allgemeiner Server
- B 3.202 (5.99) (Z) Allgemeines nicht vernetztes IT-System
- B 3.204 (5.2) (Z) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (Z) Client unter Windows 95
- B 3.207 (5.7) (Z) Client unter Windows 2000
- B 3.208 (5.8) (Z) Internet-PC
- B 3.403 (8.3) (Z) Anrufbeantworter
- B 4.1 (6.7) (X) Heterogene Netze
- B 4.2 (6.8) (X) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 5.5 (7.7) (A) Lotus Notes
- B 5.9 (9.4) (Z) Novell eDirectory
M 1.32 Geeignete Aufstellung von Druckern und Kopierern
M 2.2 Betriebsmittelverwaltung
- B 4.2 (6.8) (X) Netz- und Systemmanagement
- B 4.4 (7.6) (B) Remote Access
- B 5.5 (7.7) (B) Lotus Notes
M 2.3 Datenträgerverwaltung
- B 3.101 (6.1) (B) Allgemeiner Server
- B 3.202 (5.99) (B) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (B) Laptop
- B 3.204 (5.2) (B) Client unter Unix
- B 3.205 (5.5) (C) Client unter Windows NT
- B 3.206 (5.6) (B) Client unter Windows 95
- B 3.207 (5.7) (B) Client unter Windows 2000
M 2.4 Regelungen für Wartungs- und Reparaturarbeiten
- B 1.12 (9.5) (B) Archivierung
- B 2.9 (4.6) (B) Rechenzentrum
- B 3.101 (6.1) (B) Allgemeiner Server
- B 3.202 (5.99) (B) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (B) Laptop
- B 3.204 (5.2) (B) Client unter Unix
- B 3.205 (5.5) (B) Client unter Windows NT
- B 3.206 (5.6) (B) Client unter Windows 95
- B 3.207 (5.7) (B) Client unter Windows 2000
- B 3.401 (8.1) (B) TK-Anlage
- B 3.403 (8.3) (Z) Anrufbeantworter
- B 3.404 (8.6) (B) Mobiltelefon
- B 4.1 (6.7) (B) Heterogene Netze
- B 4.5 (8.4) (B) LAN-Anbindung eines IT-Systems über ISDN
M 2.9 Nutzungsverbot nicht freigegebener Hard- und Software
- B 1.6 (3.6) (A) Computer-Virenschutzkonzept
- B 1.10 (9.1) (A) Standardsoftware
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.5 (8.4) (A) LAN-Anbindung eines IT-Systems über ISDN
- B 5.8 (9.3) (A) Telearbeit
M 2.10 Überprüfung des Hard- und Software-Bestandes
- B 1.6 (3.6) (C) Computer-Virenschutzkonzept
- B 1.10 (9.1) (C) Standardsoftware
- B 3.101 (6.1) (C) Allgemeiner Server
- B 3.202 (5.99) (C) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (C) Laptop
- B 3.204 (5.2) (C) Client unter Unix
- B 3.205 (5.5) (C) Client unter Windows NT
- B 3.206 (5.6) (C) Client unter Windows 95
- B 3.207 (5.7) (C) Client unter Windows 2000
M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
- B 1.12 (9.5) (A) Archivierung
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
M 2.14 Schlüsselverwaltung
- B 2.3 (4.3.1) (A) Büroraum
- B 2.4 (4.3.2) (A) Serverraum
- B 2.5 (4.3.3) (A) Datenträgerarchiv
- B 2.6 (4.3.4) (A) Raum für technische Infrastruktur
- B 2.9 (4.6) (A) Rechenzentrum
M 2.15 Brandschutzbegehungen
- B 2.9 (4.6) (B) Rechenzentrum
M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen
- B 2.1 (4.1) (Z) Gebäude
- B 2.3 (4.3.1) (B) Büroraum
- B 2.4 (4.3.2) (A) Serverraum
- B 2.5 (4.3.3) (A) Datenträgerarchiv
- B 2.6 (4.3.4) (A) Raum für technische Infrastruktur
- B 2.8 (4.5) (B) Häuslicher Arbeitsplatz
- B 2.9 (4.6) (A) Rechenzentrum
- B 3.401 (8.1) (A) TK-Anlage
M 2.17 Zutrittsregelung und -kontrolle
- B 3.401 (8.1) (A) TK-Anlage
M 2.18 Kontrollgänge
- B 2.1 (4.1) (Z) Gebäude
- B 2.3 (4.3.1) (Z) Büroraum
- B 2.4 (4.3.2) (Z) Serverraum
- B 2.5 (4.3.3) (Z) Datenträgerarchiv
- B 2.6 (4.3.4) (Z) Raum für technische Infrastruktur
- B 2.9 (4.6) (Z) Rechenzentrum
M 2.22 Hinterlegen des Passwortes
- B 3.203 (5.3) (Z) Laptop
- B 3.204 (5.2) (Z) Client unter Unix
- B 3.205 (5.5) (Z) Client unter Windows NT
- B 3.206 (5.6) (Z) Client unter Windows 95
- B 3.207 (5.7) (C) Client unter Windows 2000
- B 3.404 (8.6) (A) Mobiltelefon
- B 4.1 (6.7) (A) Heterogene Netze
- B 5.7 (9.2) (A) Datenbanken
- B 5.8 (9.3) (A) Telearbeit
- B 5.9 (9.4) (A) Novell eDirectory
M 2.23 Herausgabe einer PC-Richtlinie
- B 3.203 (5.3) (Z) Laptop
- B 3.205 (5.5) (Z) Client unter Windows NT
- B 3.206 (5.6) (Z) Client unter Windows 95
- B 5.8 (9.3) (Z) Telearbeit
M 2.24 Einführung eines PC-Checkheftes
- B 3.202 (5.99) (Z) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (Z) Laptop
- B 3.205 (5.5) (Z) Client unter Windows NT
- B 3.206 (5.6) (Z) Client unter Windows 95
M 2.25 Dokumentation der Systemkonfiguration
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.106 (6.9) (A) Server unter Windows 2000
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.3 (7.2) (A) Modem
- B 4.4 (7.6) (A) Remote Access
- B 5.5 (7.7) (A) Lotus Notes
- B 5.7 (9.2) (A) Datenbanken
- B 5.9 (9.4) (A) Novell eDirectory
M 2.26 Ernennung eines Administrators und eines Vertreters
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.107 (6.10) (A) S/390- und zSeries-Mainframe
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 3.401 (8.1) (A) TK-Anlage
- B 4.1 (6.7) (A) Heterogene Netze
- B 5.9 (9.4) (A) Novell eDirectory
M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.107 (6.10) (A) S/390- und zSeries-Mainframe
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (X) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 5.6 (8.5) (A) Faxserver
- B 5.9 (9.4) (A) Novell eDirectory
M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile
- B 5.9 (9.4) (A) Novell eDirectory
M 2.34 Dokumentation der Veränderungen an einem bestehenden System
- B 1.6 (3.6) (X) Computer-Virenschutzkonzept
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.1 (6.7) (A) Heterogene Netze
M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems
- B 1.6 (3.6) (B) Computer-Virenschutzkonzept
- B 1.7 (3.7) (B) Kryptokonzept
- B 1.10 (9.1) (A) Standardsoftware
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (X) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.5 (8.4) (A) LAN-Anbindung eines IT-Systems über ISDN
- B 5.4 (7.5) (A) Webserver
- B 5.9 (9.4) (A) Novell eDirectory
M 2.38 Aufteilung der Administrationstätigkeiten
M 2.39 Reaktion auf Verletzungen der Sicherheitspolitik
- B 1.7 (3.7) (B) Kryptokonzept
M 2.40 Rechtzeitige Beteiligung des Personal-/Betriebsrates
- B 1.10 (9.1) (A) Standardsoftware
- B 3.106 (6.9) (A) Server unter Windows 2000
- B 3.401 (8.1) (A) TK-Anlage
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 5.5 (7.7) (A) Lotus Notes
M 2.46 Geeignetes Schlüsselmanagement
- B 5.9 (9.4) (Z) Novell eDirectory
M 2.52 Versorgung und Kontrolle der Verbrauchsgüter
- B 2.9 (4.6) (C) Rechenzentrum
M 2.64 Kontrolle der Protokolldateien
M 2.72 Anforderungen an eine Firewall (Maßnahme entfallen)
- B 3.301 (7.3) (A) Sicherheitsgateway (Firewall)
M 2.111 Bereithalten von Handbüchern
- B 5.7 (9.2) (A) Datenbanken
M 2.143 Entwicklung eines Netzmanagementkonzeptes
- B 4.1 (6.7) (B) Heterogene Netze
M 2.144 Geeignete Auswahl eines Netzmanagement-Protokolls
- B 4.1 (6.7) (A) Heterogene Netze
M 2.145 Anforderungen an ein Netzmanagement-Tool
- B 4.1 (6.7) (B) Heterogene Netze
M 2.146 Sicherer Betrieb eines Netzmanagementsystems
- B 4.1 (6.7) (A) Heterogene Netze
M 2.191 Etablierung des IT-Sicherheitsprozesses
- B 1.0 (3.0) (A) IT-Sicherheitsmanagement
M 2.194 Erstellung einer Übersicht über vorhandene IT-Systeme
- B 1.0 (3.0) (A) IT-Sicherheitsmanagement
M 2.196 Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan
- B 1.0 (3.0) (C) IT-Sicherheitsmanagement
M 2.198 Sensibilisierung der Mitarbeiter für IT-Sicherheit
- B 1.0 (3.0) (A) IT-Sicherheitsmanagement
M 2.202 Erstellung eines Handbuchs zur IT-Sicherheit
- B 1.0 (3.0) (Z) IT-Sicherheitsmanagement
M 2.203 Aufbau einer Informationsbörse zur IT-Sicherheit
- B 1.0 (3.0) (Z) IT-Sicherheitsmanagement
M 2.222 Regelmäßige Kontrollen der technischen IT-Sicherheitsmaßnahmen
- B 1.9 (3.9) (A) Hard- und Software-Management
M 2.224 Vorbeugung gegen Trojanische Pferde
- B 1.9 (3.9) (A) Hard- und Software-Management
M 3.4 Schulung vor Programmnutzung
- B 1.6 (3.6) (A) Computer-Virenschutzkonzept
- B 1.7 (3.7) (A) Kryptokonzept
- B 1.10 (9.1) (A) Standardsoftware
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 3.208 (5.8) (A) Internet-PC
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 4.5 (8.4) (A) LAN-Anbindung eines IT-Systems über ISDN
- B 5.3 (7.4) (A) E-Mail
- B 5.4 (7.5) (A) Webserver
- B 5.5 (7.7) (A) Lotus Notes
- B 5.6 (8.5) (A) Faxserver
- B 5.7 (9.2) (A) Datenbanken
- B 5.8 (9.3) (A) Telearbeit
- B 5.9 (9.4) (A) Novell eDirectory
M 3.5 Schulung zu IT-Sicherheitsmaßnahmen
- B 1.6 (3.6) (A) Computer-Virenschutzkonzept
- B 1.7 (3.7) (A) Kryptokonzept
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 3.208 (5.8) (A) Internet-PC
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 4.5 (8.4) (A) LAN-Anbindung eines IT-Systems über ISDN
- B 5.3 (7.4) (A) E-Mail
- B 5.4 (7.5) (A) Webserver
- B 5.5 (7.7) (A) Lotus Notes
- B 5.6 (8.5) (A) Faxserver
- B 5.7 (9.2) (A) Datenbanken
- B 5.8 (9.3) (A) Telearbeit
- B 5.9 (9.4) (A) Novell eDirectory
M 3.8 Vermeidung von Störungen des Betriebsklimas
- B 1.11 (3.10) (Z) Outsourcing
M 3.10 Auswahl eines vertrauenswürdigen Administrators und Vertreters
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 3.401 (8.1) (A) TK-Anlage
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 5.3 (7.4) (A) E-Mail
- B 5.4 (7.5) (A) Webserver
- B 5.5 (7.7) (A) Lotus Notes
- B 5.6 (8.5) (A) Faxserver
- B 5.7 (9.2) (A) Datenbanken
- B 5.9 (9.4) (A) Novell eDirectory
M 3.11 Schulung des Wartungs- und Administrationspersonals
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 3.401 (8.1) (A) TK-Anlage
- B 4.1 (6.7) (A) Heterogene Netze
- B 4.2 (6.8) (A) Netz- und Systemmanagement
- B 4.4 (7.6) (A) Remote Access
- B 5.3 (7.4) (A) E-Mail
- B 5.4 (7.5) (A) Webserver
- B 5.5 (7.7) (A) Lotus Notes
- B 5.6 (8.5) (A) Faxserver
- B 5.7 (9.2) (A) Datenbanken
- B 5.9 (9.4) (A) Novell eDirectory
M 4.1 Passwortschutz für IT-Systeme
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 5.1 (6.3) (A) Peer-to-Peer-Dienste
- B 5.7 (9.2) (A) Datenbanken
- B 5.9 (9.4) (A) Novell eDirectory
M 4.2 Bildschirmsperre
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 5.1 (6.3) (A) Peer-to-Peer-Dienste
M 4.3 Regelmäßiger Einsatz eines Anti-Viren-Programms
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
- B 3.203 (5.3) (X) Laptop
- B 3.205 (5.5) (Z) Client unter Windows NT
- B 3.206 (5.6) (Z) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
M 4.7 Änderung voreingestellter Passwörter
M 4.15 Gesichertes Login
- B 3.107 (6.10) (B) S/390- und zSeries-Mainframe
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (X) Client unter Windows NT
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.1 (6.7) (A) Heterogene Netze
M 4.24 Sicherstellung einer konsistenten Systemverwaltung
- B 4.1 (6.7) (A) Heterogene Netze
M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen
- B 3.203 (5.3) (A) Laptop
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.3 (7.2) (B) Modem
- B 5.8 (9.3) (A) Telearbeit
M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- B 5.9 (9.4) (Z) Novell eDirectory
M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons
- B 3.102 (6.2) (C) Server unter Unix
- B 3.103 (6.4) (C) Server unter Windows NT
- B 3.204 (5.2) (C) Client unter Unix
M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung
- B 1.9 (3.9) (Z) Hard- und Software-Management
M 4.44 Prüfung eingehender Dateien auf Makro-Viren
- B 1.6 (3.6) (A) Computer-Virenschutzkonzept
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.3 (7.2) (A) Modem
- B 5.2 (7.1) (A) Datenträgeraustausch
- B 5.4 (7.5) (A) Webserver
- B 5.8 (9.3) (A) Telearbeit
- B 5.9 (9.4) (A) Novell eDirectory
M 4.65 Test neuer Hard- und Software
M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen
- B 1.10 (9.1) (A) Standardsoftware
M 4.84 Nutzung der BIOS-Sicherheitsmechanismen
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
M 4.93 Regelmäßige Integritätsprüfung
- B 3.204 (5.2) (B) Client unter Unix
- B 3.205 (5.5) (Z) Client unter Windows NT
- B 3.207 (5.7) (B) Client unter Windows 2000
M 4.107 Nutzung von Hersteller-Ressourcen
- B 3.102 (6.2) (B) Server unter Unix
M 4.200 Umgang mit USB-Speichermedien
- B 3.207 (5.7) (Z) Client unter Windows 2000
M 5.6 Obligatorischer Einsatz eines Netzpasswortes
- B 3.101 (6.1) (A) Allgemeiner Server
M 5.7 Netzverwaltung
- B 3.101 (6.1) (A) Allgemeiner Server
M 5.12 Einrichtung eines zusätzlichen Netzadministrators
- B 4.1 (6.7) (X) Heterogene Netze
M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung
- B 3.101 (6.1) (A) Allgemeiner Server
M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz
M 5.45 Sicherheit von WWW-Browsern
M 5.66 Verwendung von SSL
- B 5.10 (7.8) (Z) Internet Information Server
M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation
- B 3.106 (6.9) (Z) Server unter Windows 2000
- B 4.2 (6.8) (Z) Netz- und Systemmanagement
- B 4.4 (7.6) (Z) Remote Access
- B 5.5 (7.7) (Z) Lotus Notes
- B 5.8 (9.3) (Z) Telearbeit
- B 5.9 (9.4) (Z) Novell eDirectory
M 6.13 Erstellung eines Datensicherungsplans
- B 5.8 (9.3) (A) Telearbeit
M 6.20 Geeignete Aufbewahrung der Backup-Datenträger
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 5.9 (9.4) (A) Novell eDirectory
M 6.21 Sicherungskopie der eingesetzten Software
- B 1.10 (9.1) (C) Standardsoftware
- B 3.101 (6.1) (C) Allgemeiner Server
- B 3.202 (5.99) (C) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (C) Laptop
- B 3.204 (5.2) (C) Client unter Unix
- B 3.205 (5.5) (C) Client unter Windows NT
- B 3.206 (5.6) (C) Client unter Windows 95
- B 5.9 (9.4) (Z) Novell eDirectory
M 6.22 Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 4.1 (6.7) (A) Heterogene Netze
- B 5.8 (9.3) (A) Telearbeit
M 6.23 Verhaltensregeln bei Auftreten eines Computer-Virus
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (A) Laptop
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 5.3 (7.4) (A) E-Mail
- B 5.8 (9.3) (A) Telearbeit
M 6.24 Erstellen eines Notfall-Bootmediums
- B 1.6 (3.6) (Z) Computer-Virenschutzkonzept
- B 3.202 (5.99) (A) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (X) Laptop
M 6.25 Regelmäßige Datensicherung der Server-Festplatte
- B 3.101 (6.1) (X) Allgemeiner Server
M 6.27 Sicheres Update des BIOS
- B 3.202 (5.99) (C) Allgemeines nicht vernetztes IT-System
- B 3.203 (5.3) (X) Laptop
- B 3.205 (5.5) (X) Client unter Windows NT
- B 3.206 (5.6) (C) Client unter Windows 95
- B 3.207 (5.7) (C) Client unter Windows 2000
M 6.31 Verhaltensregeln nach Verlust der Systemintegrität
- B 3.101 (6.1) (A) Allgemeiner Server
M 6.32 Regelmäßige Datensicherung
- B 1.6 (3.6) (A) Computer-Virenschutzkonzept
- B 3.101 (6.1) (A) Allgemeiner Server
- B 3.103 (6.4) (A) Server unter Windows NT
- B 3.106 (6.9) (A) Server unter Windows 2000
- B 3.203 (5.3) (A) Laptop
- B 3.204 (5.2) (A) Client unter Unix
- B 3.205 (5.5) (A) Client unter Windows NT
- B 3.206 (5.6) (A) Client unter Windows 95
- B 3.207 (5.7) (A) Client unter Windows 2000
- B 5.1 (6.3) (A) Peer-to-Peer-Dienste
- B 5.7 (9.2) (A) Datenbanken
- B 5.8 (9.3) (A) Telearbeit
M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems
- B 5.5 (7.7) (B) Lotus Notes
M 6.75 Redundante Kommunikationsverbindungen
- B 1.9 (3.9) (Z) Hard- und Software-Management