IT-Grundschutz-Kompendium – Februar 2020
Darunter finden sich unterschiedliche Anwendungsbereiche wie soziale Kom- Die Grenzwerte des Gesetzes über die elektromagnetische Verträglichkeit von ...
Nachhaltige IT-Prozessreferenzmodelle der IT-Governance und des
2012] wie das IT-Servicemanagement am Beispiel von ITIL um ökologische Aspekte erweitet werden kann. Soziale As- pekte werden dabei vernachlässigt.
Fachinformatiker/ Fachinformatikerin
14.07.2020 verwendeter Methoden und Verfahren z. B.: ? ITIL. ? CobiT ... sowie die Globalisierung gerecht und sozial verträglich zu gestalten.
IT-Grundschutz-Kompendium Edition 2021
Darunter finden sich unterschiedliche Anwendungsbereiche wie soziale Kom- über die elektromagnetische Verträglichkeit von Betriebsmitteln (EMVG) Rege-.
Erweiterung des Incident-Managements nach ITIL um ökologische
ren untersucht die eine bessere ökologische Verträglichkeit von IT zum Ziel Eco-Equity adressiert die soziale Komponente
HW/DL Leistungsbeschreibung 2013 NEU
Elektromagnetische Verträglichkeit von Geräten. EU. Europäische Union. EVB-IT. Ergänzende Vertragsbedingungen für die Beschaffung von IT-. Leistungen
Untitled
Die soziale und psychologische Dimension des Projektmanagements . Wandel zu befördern – Personen mit sozialer Verträglichkeit und Offenheit dem Team.
IT-Grundschutz-Kompendium – Zweite Edition Februar 2019
Darunter finden sich unterschiedliche Anwendungsbereiche wie soziale Kom- Die Grenzwerte des Gesetzes über die elektromagnetische Verträglichkeit von ...
Kaufmann für Digitalisierungsmanagement/Kauffrau für
31.07.2020 sowie die Globalisierung gerecht und sozial verträglich zu gestalten. Dazu müssen Personen in die Lage versetzt wer-.
[PDF] serview_itil-alles-was-man-wissen-muss_buchpdf
Weil alles im Leben seine Zeit hat musste auch ITIL® als Best Bedingungen (soziales Umfeld) vertraglich zugesicherte Release Kompatibilität
[PDF] Erweiterung des Incident-Managements nach ITIL um ökologische
untersucht die eine bessere ökologische Verträglichkeit von IT zum Ziel haben während unter dem Oberbegriff „IT for Green“ die Potentiale der IT untersucht
IT Service Management und betriebliche Mitbestimmung
Damit Technologie sozialverträglich eingesetzt wird Die IT Infrastructure Library kurz ITIL ist ein umfangreiches Regelwerk für application/ pdf
[PDF] Erfolgsfaktoren und Ergänzungen für das Capacity Management
Ergänzungen ist die Leistungsfähigkeit des Capacity Managements nach ITIL sehr Prozess stellt sicher dass externe Anbieter die vertraglich vereinbarte
[PDF] TGE Gas Engineering GmbH - ORBIT IT-Solutions
ITIL – sozial verträglich?! ORBIT veranstaltete im Jahr 2015 zahlreiche Kundenevents zum The- ma IT Service Management (ITSM) Christian Domschke IT-Leiter
[PDF] Méthode damélioration des services de TI basée sur ITIL dans les
La préface du livre « Service Support » d'ITIL [1] indique que les entreprises sont de plus en plus dépendantes des services de TI pour atteindre leurs buts d'
[PDF] IT-Grundschutz-Kompendium Edition 2022 - BSI
Darunter finden sich unterschiedliche Anwendungsbereiche wie soziale Kom- munikationsplattformen Portale für die gemeinsame Nutzung von Informationen
ITIL v4 : le guide complet Freshservice - Freshworks
Guide complet de l'ITILv4 mise à jour de ITIL 2011 Découvrez l'ITIL l'approche la plus reconnue en gestion des services informatiques dans le monde
Itiil PDF Itil Informatique - Scribd
Les objectifs ITIL a pour but doptimiser lorganisation des services informatiques de plusieurs manires : - en structurant les processus de gestion
ITILF Formation Itil PDF PDF Itil Gestion de linformation - Scribd
Russir la certification ITIL Foundation et devenir Certifi ITIL Foundation Comprendre les concepts de gestion des services IT bass sur ITIL Acqurir et partager
4. Auflage
IT-Grundschutz-
Kompendium
4. Au"age
IT-Grundschutz-
Kompendium
. Edition Bibliografische Information der Deutschen NationalbibliothekDie Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte
bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. www.reguvis.de Weitere Informationen finden Sie auch in unserem Themenportal unter www.betrifft-unternehmen.de, E-Mail: wirtschaft@bundesanzeiger.de Bundesamt für Sicherheit in der Informationstechnik, Bonn Internet: www.bsi.bund.de/grundschutz, E-Mail: grundschutz@bsi-bund.deISBN (Print): 978-3-8462-0906-6
© 2019 Bundesamt für Sicherheit in der Informationstechnik, BonnAlle Rechte vorbehalten. Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwertung
außerhalb der Grenzen des Urheberrechtsgesetzes bedarf der vorherigen Zustimmung des Verlags. Dies gilt auch
elektronischen Systemen. Hinsichtlich der in diesem Werk ggf. enthaltenen Texte von Normen weisen wir darauf
hin, dass rechtsverbindlich allein die amtlich verkündeten Texte sind.Herstellung: Günter Fabritius
Satz: Cicero Computer GmbH, Bonn
Druck und buchbinderische Verarbeitung: Medienhaus Plump GmbH, RheinbreitbachPrinted in Germany
IT-Grundschutz-Kompendium
Zweite Edition Februar 2019
Liebe Bezieherinnen und Bezieher des IT-Grundschutz-Kompendiums, Sie erhalten heute die zweite Edition des IT-Grundschutz-Kompendiums.Das IT-Grundschutz-Kompendium wird fortlaufend bedarfsorientiert weiterentwickelt und im Hinblick auf aktuelle
für Sie praxisnahe Empfehlungen und Informationen bereithalten.... vom Themenkomplex Telekommunikation über Apps bis hin zu aktuellen Business-Anwendungen ... sowie 25 um-
des IT-Grundschutz-Kompendiums immer auf den neuesten Stand. Wir wünschen Ihnen weiterhin erfolgreiches Arbeiten mit dem IT-Grundschutz-Kompendium!Mit freundlichen Grüßen
Vorwort
Vorwort
Der modernisierte IT-Grundschutz ist in der Praxis angekommen. Ein Jahr nach dem Erscheinen des ersten IT-Grund-
schutz-Kompendiums sind bereits die ersten Zertifikate nach ISO 27001 auf der Basis von IT-Grundschutz erteilt
zwischen auf den modernisierten IT-Grundschutz umgestellt und planen Zertifizierungen.Informationssicherheit ist die zentrale Voraussetzung für eine erfolgreiche Digitalisierung. Der IT-Grundschutz bie-
Systeme und Netze auf dem Stand der Technik abzusichern. Mit der vorliegenden Edition 2019 des Kompendiums
schaft als auch der Verwaltung praxisnahe Empfehlungen und Informationen bereithalten. Als Ergebnis der konti-
nuierlichen Weiterentwicklung sind zahlreiche neue IT-Grundschutz-Bausteine hinzugekommen ... vom Themen-
komplex Telekommunikation über Apps bis hin zu aktuellen Business-Anwendungen.Über 800 Millionen Schadprogramme waren 2018 im Umlauf, 16 Millionen Warn-Mails hat das BSI verschickt, um
nen dieses Angebot ... individuell auf ihre Sicherheitsanforderungen angepasst ... nutzen, um das Niveau der Infor-
mationssicherheit auf einem stabilen Level zu halten. Informationssicherheit in Zeiten fortschreitender Digitalisie-
nehmen. Der IT-Grundschutz unterstützt Sie dabei.1IT-Grundschutz-Kompendium: Stand Februar 2019
Vorwort
2IT-Grundschutz-Kompendium: Stand Februar 2019
Dankesworte
Dankesworte
Für die Mitarbeit an der Edition 2019 des IT-Grundschutz-Kompendiums und die engagierte Unterstützung bei der
Erstellung neuer Bausteine wird an dieser Stelle allen Beteiligten gedankt.Strategische Ausrichtung und Gesamtverantwortung:
Frau Isabel Münch, BSI
Gesamtkoordination und Chefredaktion:
Herr Holger Schildt, BSI
Management und Controlling:
Herr Alex Essoh, BSI
Herr Florian Hillebrand, BSI
Technische Redaktion:
Herr Ehad Qorri, BSI
Herr Christoph Wiemers, BSI
Frau Katrin Alberts, BSI
Herr Daniel Gilles, BSI
Herr Johannes Oppelt, BSI
Leitung Bausteinerstellung:
Herr Alex Essoh, BSI
Herr Florian Hillebrand, BSI
Herr Birger Klein, BSI
Herr Ehad Qorri, BSI
Herr Holger Schildt, BSI
Herr Christoph Wiemers, BSI
kommentiert und ihr Fachwissen eingebracht. Auch hier sei den Mitwirkenden gedankt. Darüber hinaus sei allen
des IT-Grundschutzes beteiligt haben.Folgende Institutionen und Personen haben bei der Bausteinerstellung ihr Fachwissen in das IT-Grundschutz-Kom-
pendium einfließen lassen.1.1 Anwender
Wir danken folgenden IT-Grundschutz-Anwendern:
1IT-Grundschutz-Kompendium: Stand Februar 2019
Dankesworte
Schmeken (ASSETARIS e.K.), Herrn Steffen Schwalm (BearingPoint GmbH), Herrn Thomas Simon (ComConsult Beratung und Planung GmbH), Herrn Roland Schwarz (Bundesdruckerei GmbH), Herrn Dr. Gerhard Weck(INFODAS GmbH) sowie den Mitgliedern der Arbeitsgruppe Informationssicherheit (AG InfoSic), des IT-Planungs-
Kommentare.
1.2 Unterstützer von Bausteinen
Der IT-Grundschutz wird nicht nur vom BSI oder im Auftrag des BSI weiterentwickelt, sondern auch die Anwender
stehende Texte. Den folgenden Anwendern, die die genannten Bausteine entwickelt oder umfangreich aktualisiert
haben, gilt unser besonderer Dank: rung Frau Anne Kempa (SAP Deutschland SE & Co.KG) für APP.4.2SAP-ERP-System. Herrn Dr. Martin Meints (Dataport) für CON.5Entwicklung und Einsatz von Allgemeinen Anwendungen.Herrn Rainer Meisriemler (Oracle Deutschland B.V. & Co. KG) für APP.4.3Relationale Datenbanksysteme.
Herrn Andreas Scholtz und Herrn Martin Stolle (mc
2 management consulting GmbH) für SYS.4.1Drucker,Kopierer1.3 Auftragnehmer
Folgende Auftragnehmer des BSI haben an der Erstellung von Bausteinen für das IT-Grundschutz-Kompendium
mitgewirkt:ComConsult Beratung und Planung GmbH
DATAKONTEXT GmbH
HiSolutions AG
SecuMedia Verlags-GmbH
1.4 Bundesamt für Sicherheit in der Informationstechnik
In das IT-Grundschutz-Kompendium ist zudem das Fachwissen der folgenden BSI-Mitarbeiterinnen und -Mitarbei-
ter eingeflossen:Herr Heinrich Altengarten, Herr Dr. Stephan Arlt, Herr Julian Backhaus, Herr Kirsten Beiss, Frau Petra Bottenberg,
Herr Thomas Caspers, Herr Armin Cordel, Herr Markus de Brün, Herr Thorsten Dietrich, Herr Dr. Clemens Doubrava,
Herr Claus Irion, Herr Wilfried Kister, Herr Jens Kluge, Frau Dr. Ulrike Korte, Herr Dr. Robert Krawczyk, Herr Dr. Helge
Kreutzmann, Herr Daniel Loevenich, Herr Jens Mehrfeld, Herr Marc Meyer, Herr Michael Mehrhoff, Herr Andreas
Neth, Herr Dr. Frank Niedermeyer, Herr Dr. Harald Niggemann, Herr Michael Nosbüsch, Herr Detlef Nuß, Herr Mi-
chael Otter, Herr Rudolf Schick, Herr Karl Hubert Schmitz, Herr Arndt Schneider, Herr Carsten Schulz, Herr Jens
Sieberg, Herr Dr. Timo Steffens, Frau Anne-Kathrin Walter, Herr Frank Weber, Herr Maximilian Winkler, Herr Dr.
Herr Kevin Mosser.
2IT-Grundschutz-Kompendium: Stand Februar 2019
Gesamtinhaltsverzeichnis
Gesamtinhaltsverzeichnis
Vorwort
Dankesworte
Inhaltsverzeichnis
Neues im IT-Grundschutz-Kompendium
IT-Grundschutz ... Basis für InformationssicherheitSchichtenmodell und Modellierung
Rollen
Glossar
G01 Feuer
G02 Ungünstige klimatische Bedingungen
G03 Wasser
G04 Verschmutzung, Staub, Korrosion
G05 Naturkatastrophen
G06 Katastrophen im Umfeld
G07 Großereignisse im Umfeld
G013 Abfangen kompromittierender Strahlung
G018 Fehlplanung oder fehlende Anpassung
G019 Offenlegung schützenswerter Informationen G021 Manipulation von Hard- oder Software
G022 Manipulation von Informationen
G023 Unbefugtes Eindringen in IT-Systeme
G027 Ressourcenmangel
G028 Software-Schwachstellen oder -Fehler
G029 Verstoß gegen Gesetze oder Regelungen G032 Missbrauch von Berechtigungen
G033 Personalausfall
G034 Anschlag
G037 Abstreiten von Handlungen
1IT-Grundschutz-Kompendium: Stand Februar 2019
Gesamtinhaltsverzeichnis
G038 Missbrauch personenbezogener Daten
G039 Schadprogramme
G040 Verhinderung von Diensten (Denial of Service) G041 Sabotage
G042 Social Engineering
G043 Einspielen von Nachrichten
G045 Datenverlust
Prozess-Bausteine
ISMS: Sicherheitsmanagement
ISMS.1 Sicherheitsmanagement
ORP: Organisation und Personal
ORP.1 Organisation
ORP.2 Personal
ORP.3 Sensibilisierung und Schulung
ORP.5 Compliance Management (Anforderungsmanagement)CON: Konzepte und Vorgehensweisen
CON.1 Kryptokonzept
CON.2 Datenschutz
CON.3 Datensicherungskonzept
CON.4 Auswahl und Einsatz von Standardsoftware CON.5 Entwicklung und Einsatz von Allgemeinen Anwendungen CON.7 Informationssicherheit auf AuslandsreisenOPS: Betrieb
OPS.1 Eigener Betrieb
OPS.1.1 Kern-IT-Betrieb
OPS.1.1.3 Patch- und Änderungsmanagement
OPS.1.1.4 Schutz vor Schadprogrammen
OPS.1.1.5 Protokollierung
OPS.1.1.6 Software-Tests und -Freigaben
OPS.1.2 Weiterführende Aufgaben
OPS.1.2.2 Archivierung
OPS.1.2.4 Telearbeit
OPS.2 Betrieb von Dritten
OPS.2.1 Outsourcing für Kunden
OPS.2.2 Cloud-Nutzung
OPS.2.4 Fernwartung
OPS.3. Betrieb für Dritte
OPS.3.1 Outsourcing für Dienstleister
2IT-Grundschutz-Kompendium: Stand Februar 2019
Gesamtinhaltsverzeichnis
DER: Detektion und Reaktion
DER.1 Detektion von sicherheitsrelevanten EreignissenDER.2 Security Incident Management
DER.2.2 Vorsorge für die IT-Forensik
DER.3 Sicherheitsprüfungen
DER.3.1 Audits und Revisionen
DER.3.2 Revisionen auf Basis des Leitfadens IS-RevisionDER.4 Notfallmanagement
System-Bausteine
APP: Anwendungen
APP.1 Client-Anwendungen
APP.1.1 Office-Produkte
APP.1.2 Web-Browser
APP.1.4 Mobile Anwendungen (Apps)
APP.2 Verzeichnisdienst
APP.2.1 Allgemeiner Verzeichnisdienst
APP.2.2 Active Directory
APP.2.3 OpenLDAP
APP.3 Netzbasierte Dienste
APP.3.1 Webanwendungen
APP.3.2 Webserver
APP.3.3 Fileserver
APP.3.4 Samba
APP.3.6 DNS-Server
APP.4 Business-Anwendungen
APP.4.3 Relationale Datenbanksysteme
APP.4.6 SAP ABAP-Programmierung
APP.5 E-Mail/Groupware/Kommunikation
APP.5.1 Allgemeine Groupware
APP.5.2 Microsoft Exchange und Outlook
SYS: IT-Systeme
SYS.1 Server
SYS.1.1 Allgemeiner Server
SYS.1.2 Windows Server
SYS.1.2.2 Windows Server 2012 SYS.1.3 Server unter Unix
SYS.1.5 Virtualisierung
SYS.1.7 IBM Z-System
SYS.2 Desktop-Systeme
SYS.2.1 Allgemeiner Client
SYS.2.2 Windows-Clients
SYS.2.2.2 Clients unter Windows 8.1 SYS.2.2.3 Clients unter Windows 10 SYS.2.3 Clients unter Unix
SYS.2.4 Clients unter macOS
3IT-Grundschutz-Kompendium: Stand Februar 2019
Gesamtinhaltsverzeichnis
SYS.3 Mobile Devices
SYS.3.1 Laptops
SYS.3.2 Tablet und Smartphone
SYS.3.2.1 Allgemeine Smartphones und Tablets SYS.3.2.2 Mobile Device Management (MDM) SYS.3.2.3 iOS (for Enterprise) SYS.3.2.4 Android SYS.3.3 Mobiltelefon
SYS.4 Sonstige Systeme
quotesdbs_dbs4.pdfusesText_7[PDF] Itinairaire et hebergement dojo Aurillac
[PDF] Itinéraire - Afrique du Sud - Visites Guidées
[PDF] Itinéraire - Challes-les-Eaux - Anciens Et Réunions
[PDF] Itinéraire - Commissariat général aux réfugiés et aux apatrides
[PDF] Itinéraire - Fédération Foi et Partage
[PDF] Itinéraire - Héros du coeur - Anciens Et Réunions
[PDF] itineraire - Hotel Bosquet - Anciens Et Réunions
[PDF] Itinéraire - Hotel Restaurant Kaiserhof in Wesel - Anciens Et Réunions
[PDF] Itinéraire - La Ferme Des Sources
[PDF] Itinéraire - Le hameau des coquelicots - Anciens Et Réunions
[PDF] Itinéraire - Location Hibiscus
[PDF] itinéraire - Printemps - Un Hôtel
[PDF] Itinéraire - SCFP 2000 - Visites Guidées
[PDF] itinéraire - Sensations - Anciens Et Réunions