Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: Hilfsmittel - IT-Grundschutz-Kataloge 2005
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

Gelöschte Bausteinzuordnungen

Auf dieser Seite werden die Zuordnungen zwischen Maßnahmen und Bausteinen dargestellt, die in der Version 2004 des Grundschutzhandbuchs noch vorhanden waren, aus der Version 2005 jedoch entfernt wurden.

In der nachfolgenden Liste stellen die den Bausteinen zugeordneten Buchstaben in Klammern die zugewiesenen Qualifizierungsstufen dar. Folgende Qualifizierungsstufen sind vorgesehen:

Stufe Erläuterung
A (Einstieg) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Selbsterklärung Einstiegsstufe, Selbsterklärung Aufbaustufe und IT-Grundschutz-Zertifikat) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen.
B (Aufbau) Diese Maßnahmen müssen für die Selbsterklärung Aufbaustufe und für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben.
C (Zertifikat) Diese Maßnahmen müssen für das IT-Grundschutz-Zertifikat umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden.
Z (zusätzlich) Diese Maßnahmen müssen weder für eine Selbsterklärung noch für das IT-Grundschutz-Zertifikat verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können.

Die vorliegenden Informationen liegen auch als Excel-Tabelle Liste als Excel-Tabelle 78 kB oder als PDF-Datei Excel-Tabelle im PDF-Format 23 kB) vor.

M 1.1 Einhaltung einschlägiger DIN-Normen/VDE-Vorschriften

M 1.2 Regelungen für Zutritt zu Verteilern

M 1.4 Blitzschutzeinrichtungen

M 1.5 Galvanische Trennung von Außenleitungen

M 1.6 Einhaltung von Brandschutzvorschriften

M 1.7 Handfeuerlöscher

M 1.8 Raumbelegung unter Berücksichtigung von Brandlasten

M 1.9 Brandabschottung von Trassen

M 1.11 Lagepläne der Versorgungsleitungen

M 1.14 Selbsttätige Entwässerung

M 1.16 Geeignete Standortauswahl

M 1.17 Pförtnerdienst

M 1.19 Einbruchsschutz

M 1.22 Materielle Sicherung von Leitungen und Verteilern

M 1.23 Abgeschlossene Türen

M 1.25 Überspannungsschutz

M 1.27 Klimatisierung

M 1.28 Lokale unterbrechungsfreie Stromversorgung

M 1.29 Geeignete Aufstellung eines IT-Systems

M 1.32 Geeignete Aufstellung von Druckern und Kopierern

M 2.2 Betriebsmittelverwaltung

M 2.3 Datenträgerverwaltung

M 2.4 Regelungen für Wartungs- und Reparaturarbeiten

M 2.9 Nutzungsverbot nicht freigegebener Hard- und Software

M 2.10 Überprüfung des Hard- und Software-Bestandes

M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln

M 2.14 Schlüsselverwaltung

M 2.15 Brandschutzbegehungen

M 2.16 Beaufsichtigung oder Begleitung von Fremdpersonen

M 2.17 Zutrittsregelung und -kontrolle

M 2.18 Kontrollgänge

M 2.22 Hinterlegen des Passwortes

M 2.23 Herausgabe einer PC-Richtlinie

M 2.24 Einführung eines PC-Checkheftes

M 2.25 Dokumentation der Systemkonfiguration

M 2.26 Ernennung eines Administrators und eines Vertreters

M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen

M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile

M 2.34 Dokumentation der Veränderungen an einem bestehenden System

M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

M 2.38 Aufteilung der Administrationstätigkeiten

M 2.39 Reaktion auf Verletzungen der Sicherheitspolitik

M 2.40 Rechtzeitige Beteiligung des Personal-/Betriebsrates

M 2.46 Geeignetes Schlüsselmanagement

M 2.52 Versorgung und Kontrolle der Verbrauchsgüter

M 2.64 Kontrolle der Protokolldateien

M 2.72 Anforderungen an eine Firewall (Maßnahme entfallen)

M 2.111 Bereithalten von Handbüchern

M 2.143 Entwicklung eines Netzmanagementkonzeptes

M 2.144 Geeignete Auswahl eines Netzmanagement-Protokolls

M 2.145 Anforderungen an ein Netzmanagement-Tool

M 2.146 Sicherer Betrieb eines Netzmanagementsystems

M 2.191 Etablierung des IT-Sicherheitsprozesses

M 2.194 Erstellung einer Übersicht über vorhandene IT-Systeme

M 2.196 Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan

M 2.198 Sensibilisierung der Mitarbeiter für IT-Sicherheit

M 2.202 Erstellung eines Handbuchs zur IT-Sicherheit

M 2.203 Aufbau einer Informationsbörse zur IT-Sicherheit

M 2.222 Regelmäßige Kontrollen der technischen IT-Sicherheitsmaßnahmen

M 2.224 Vorbeugung gegen Trojanische Pferde

M 3.4 Schulung vor Programmnutzung

M 3.5 Schulung zu IT-Sicherheitsmaßnahmen

M 3.8 Vermeidung von Störungen des Betriebsklimas

M 3.10 Auswahl eines vertrauenswürdigen Administrators und Vertreters

M 3.11 Schulung des Wartungs- und Administrationspersonals

M 4.1 Passwortschutz für IT-Systeme

M 4.2 Bildschirmsperre

M 4.3 Regelmäßiger Einsatz eines Anti-Viren-Programms

M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern

M 4.7 Änderung voreingestellter Passwörter

M 4.15 Gesichertes Login

M 4.24 Sicherstellung einer konsistenten Systemverwaltung

M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen

M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons

M 4.42 Implementierung von Sicherheitsfunktionalitäten in der IT-Anwendung

M 4.44 Prüfung eingehender Dateien auf Makro-Viren

M 4.65 Test neuer Hard- und Software

M 4.78 Sorgfältige Durchführung von Konfigurationsänderungen

M 4.84 Nutzung der BIOS-Sicherheitsmechanismen

M 4.93 Regelmäßige Integritätsprüfung

M 4.107 Nutzung von Hersteller-Ressourcen

M 4.200 Umgang mit USB-Speichermedien

M 5.6 Obligatorischer Einsatz eines Netzpasswortes

M 5.7 Netzverwaltung

M 5.12 Einrichtung eines zusätzlichen Netzadministrators

M 5.13 Geeigneter Einsatz von Elementen zur Netzkopplung

M 5.37 Einschränken der Peer-to-Peer-Funktionalitäten in einem servergestützten Netz

M 5.45 Sicherheit von WWW-Browsern

M 5.66 Verwendung von SSL

M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation

M 6.13 Erstellung eines Datensicherungsplans

M 6.20 Geeignete Aufbewahrung der Backup-Datenträger

M 6.21 Sicherungskopie der eingesetzten Software

M 6.22 Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen

M 6.23 Verhaltensregeln bei Auftreten eines Computer-Virus

M 6.24 Erstellen eines Notfall-Bootmediums

M 6.25 Regelmäßige Datensicherung der Server-Festplatte

M 6.27 Sicheres Update des BIOS

M 6.31 Verhaltensregeln nach Verlust der Systemintegrität

M 6.32 Regelmäßige Datensicherung

M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems

M 6.75 Redundante Kommunikationsverbindungen