Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Bausteine und zugeordnete Maßnahmen

Auf dieser Seite werden die Zuordnungen zwischen Bausteinen und Maßnahmen dargestellt. In der nachfolgenden Liste stellen die den Maßnahmen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die nachfolgenden Daten werden auch als Excel-Tabelle Liste als Excel-Tabelle 185 kB oder als PDF-Datei Excel-Tabelle im PDF-Format 67 kB zur Verfügung gestellt.

B 1.0 (3.0) IT-Sicherheitsmanagement

B 1.1 (3.1) Organisation

B 1.2 (3.2) Personal

B 1.3 (3.3) Notfallvorsorgekonzept

B 1.4 (3.4) Datensicherungskonzept

B 1.6 (3.6) Computer-Virenschutzkonzept

B 1.7 (3.7) Kryptokonzept

B 1.8 (3.8) Behandlung von Sicherheitsvorfällen

B 1.9 (3.9) Hard- und Software-Management

B 1.10 (9.1) Standardsoftware

B 1.11 (3.10) Outsourcing

B 1.12 (9.5) Archivierung

B 1.13 (neu) IT-Sicherheitssensibilisierung und -schulung

B 2.1 (4.1) Gebäude

B 2.2 (4.2) Verkabelung

B 2.3 (4.3.1) Büroraum

B 2.4 (4.3.2) Serverraum

B 2.5 (4.3.3) Datenträgerarchiv

B 2.6 (4.3.4) Raum für technische Infrastruktur

B 2.7 (4.4) Schutzschrank

B 2.8 (4.5) Häuslicher Arbeitsplatz

B 2.9 (4.6) Rechenzentrum

B 2.10 (neu) Mobiler Arbeitsplatz

B 2.11 (neu) Besprechungs-, Veranstaltungs- und Schulungsräume

B 3.101 (6.1) Allgemeiner Server

B 3.102 (6.2) Server unter Unix

B 3.103 (6.4) Server unter Windows NT

B 3.104 (6.5) Server unter Novell Netware 3.x

B 3.105 (6.6) Server unter Novell Netware 4.x

B 3.106 (6.9) Server unter Windows 2000

B 3.107 (6.10) S/390- und zSeries-Mainframe

B 3.201 (neu) Allgemeiner Client

B 3.202 (5.99) Allgemeines nicht vernetztes IT-System

B 3.203 (5.3) Laptop

B 3.204 (5.2) Client unter Unix

B 3.205 (5.5) Client unter Windows NT

B 3.206 (5.6) Client unter Windows 95

B 3.207 (5.7) Client unter Windows 2000

B 3.208 (5.8) Internet-PC

B 3.209 (neu) Client unter Windows XP

B 3.301 (7.3) Sicherheitsgateway (Firewall)

B 3.302 (7.11) Router und Switches

B 3.401 (8.1) TK-Anlage

B 3.402 (8.2) Faxgerät

B 3.403 (8.3) Anrufbeantworter

B 3.404 (8.6) Mobiltelefon

B 3.405 (8.7) PDA

B 4.1 (6.7) Heterogene Netze

B 4.2 (6.8) Netz- und Systemmanagement

B 4.3 (7.2) Modem

B 4.4 (7.6) Remote Access

B 4.5 (8.4) LAN-Anbindung eines IT-Systems über ISDN

B 5.1 (6.3) Peer-to-Peer-Dienste

B 5.2 (7.1) Datenträgeraustausch

B 5.3 (7.4) E-Mail

B 5.4 (7.5) Webserver

B 5.5 (7.7) Lotus Notes

B 5.6 (8.5) Faxserver

B 5.7 (9.2) Datenbanken

B 5.8 (9.3) Telearbeit

B 5.9 (9.4) Novell eDirectory

B 5.10 (7.8) Internet Information Server

B 5.11 (7.9) Apache Webserver

B 5.12 (7.10) Exchange 2000 / Outlook 2000