Hilfsmittel
Muster und Beispiele
- Musterrichtlinien und
Beispielkonzepte:
Das BSI hat in Zusammenarbeit mit der UIMC Dr. Voßbein GmbH & Co. KG. einige Musterrichtlinien erarbeitet. Die Musterdokumente zeigen, welche IT-Sicherheitsthemen besonders wichtig sind und wie eine hierarchische Anordnung von Richtlinien aussehen kann. - Beispiel-Profile für den IT-Grundschutz
Anhand von Musterbeispielen wird der Prozess demonstriert, wie ein Sicherheitskonzept zu planen, umzusetzen und zu pflegen ist. Dies wird mit vielen Hilfen und Tipps dargestellt. Das BSI entwickelte 3 Beispielprofile, die auf die unterschiedlichen Zielgruppen (kleine, mittlere und große Unternehmen) zugeschnitten sind. - Mustervertrag zur Entsorgung von
Datenträgern (PDF 14 kB):
Betriebsmittel (oder Sachmittel), die schützenswerte Daten enthalten und nicht mehr gebraucht werden oder aufgrund eines Defektes ausgesondert werden sollen, sind so zu entsorgen, dass keine Rückschlüsse auf vorher gespeicherte Daten möglich sind. Soll hierfür eine Entsorgungsunternehmen beauftragt werden, steht für die Vertragsgestaltung ein entsprechender Mustervertrag zur Verfügung.
Dieser Mustervertrag wurde in Zusammenarbeit der Fa. REISSWOLF Deutschland, Akten und Datenvernichtung GmbH mit der Oberfinanzdirektion Hamburg entwickelt. - Merkblatt für Telearbeiter
(PDF 9 kB):
Die wesentlichen Maßnahmen, die vom Telearbeiter am häuslichen Arbeitsplatz sowie bei der Kommunikation zu beachten sind, werden in diesem Merkblatt zusammengefasst. - Verhaltensregeln bei sicherheitsrelevanten
Unregelmäßigkeiten (PDF 10 kB):
Bei sicherheitsrelevanten Vorfällen ist es wichtig, dass alle Mitarbeiter wissen, wie sich sich zu verhalten haben und wer über den Vorfall zu unterrichten ist. Als Beispiel, wie die Verhaltensregeln und der Meldeplan jedem betroffenen Mitarbeiter bekannt gegeben werden können, findet sich hier ein Informationsblatt. Ein solches Informationsblatt sollte sich an jedem Arbeitsplatz befinden. - Beispiel für die Anwendung der IT-Grundschutz-Kataloge
(PDF 183 kB):
Dieses Verzeichnis enthält ein ausführliches Beispiel für die in Kapitel 2 beschriebene Vorgehensweise zur Anwendung der IT-Grundschutz-Kataloge. Die einzelnen Schritte werden anhand einer fiktiven Behörde, dem Bundesamt für Organisation und Verwaltung (BOV), erläutert. - Muster einer Benutzerordnung
(PDF 8 kB):
Es wurde ein Muster für eine Benutzerrichtlinie für die allgemeine IT-Nutzung erstellt und zur Verfügung gestellt. Diese Benutzerordnung ist bewußt kurz und prägnant gehaltensein, damit sie beispielsweise als Merkzettel aufgehängt werden kann. - PC-Anwendungsentwicklung durch den Endbenutzer (WORD 35 kB oder PDF 21 kB):
Durch die Bundesknappschaft wurde eine Richtlinie zur Verfügung gestellt, die den Einsatz von selbstentwickelten Anwendungsprogrammen (z. B. Makros) durch PC-Benutzer regelt, damit auch im Rahmen einer "individuelle" Datenverarbeitung der Einhaltung bestehender Vorschriften zum Datenschutz und zur Datensicherheit Rechnung getragen wird. - Regelungen für Wartungs- und Reparaturarbeiten
(PDF 28
kB)
Es wurde ein Muster für eine Dienstanweisung für Wartungs- und Reparaturarbeiten erstellt und zur Verfügung gestellt. Diese Benutzerordnung ist bewußt kurz und prägnant gehalten. Sie sollte auf die spezifischen Gegebenheiten und den Sprachgebrauch einer Institution angepasst werden. - NEU: Muster einer Vertraulichkeitsvereinbarung (PDF 9 kB):
Es wurde ein Muster für eine Vertraulichkeits- und Sicherheitsvereinbarung für externe Partner erstellt und zur Verfügung gestellt. Diese Vertraulichkeitsvereinbarung ist bewußt kurz und prägnant gehalten. Sie sollte auf typische Inhalte für eine solche Vereinbarung hinweisen und ist auf die spezifischen Gegebenheiten einer Institution anzupassen. - NEU: Beispiel einer Richtlinie zur Anwendungsentwicklung eines Endbenutzers (PDF 18 kB):
Die Richtlinie zeigt beispielhaft, wie eine Anwendungsentwicklung eines Endbenutzers, z. B. die Erstellung von Makros oder Entwicklung kleinerer Datenbankanwendungen z. B. mit Microsoft Access, in einer Institution reglementiert werden kann. Das Beispiel beschreibt dabei nur einige wesentliche Aspekte und sie sollte entsprechend der vorhandenen Anforderungen in der Institution angepasst werden.
Für eine bedarfsgerechte Weiterentwicklung und Ergänzung der Hilfsmittel ist das Bundesamt für Sicherheit in der Informationstechnik auf die Unterstützung der Anwender des Handbuchs angewiesen. Bitte übermitteln Sie Ihre Vorschläge an die IT-Grundschutz-Hotline:
Telefon: 01888 9582-5369
Telefax: 01888 9582-5405
E-Mail:
gshb@bsi.bund.de