IT-Grundschutzhandbuch
Standard-Sicherheitsmaßnahmen
Diese Seite wurde seit 4 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Zusammenfassungen
Der Aufbau des Handbuchs gleicht einem Baukasten, mit dessen Hilfe gezielt Elemente der realen Umgebung nachgebildet werden können und je identifiziertem IT-System ein Soll-Ist-Abgleich anhand eines umfangreichen Massnahmenkatalogs durchgeführt wird. Ergebnis des Verfahrens ist eine Aktionsliste zur Erreichung des vorgegebenen Grundschutzes.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998) Das vorliegende IT-Grundschutzhandbuch enthält Standardsicherheitsmaßnahmen,
Umsetzungshinweise und Hilfsmittel für zahlreiche IT-Konfigurationen, die typischerweise im heutigen IT-Einsatz anzutreffen sind. Dieses Informationsangebot soll zur zügigen Lösung häufiger Sicherheitsprobleme dienen, die Anhebung des Sicherheitsniveaus von ITSystemen unterstützen und die Erstellung von IT-Sicherheitskonzepten vereinfachen. Die im IT-Grundschutzhandbuch zusammengestellten Standardsicherheitsmaßnahmen orientieren sich dabei an einem Schutzbedarf, der für die meisten IT-Systeme zutrifft.
Von Bundesamt für Sicherheit in der Informationstechnik, erfasst im Biblionetz am 05.02.2002Bemerkungen zu diesem Buch
Der Grundschutzansatz geht von einer allgemeingültigen Gefährdungslage aus, die sich an den Grundbedrohungen Vertraulichkeit, Integrität und Verfügbarkeit orientiert. Dieses Vorgehen erspart bei Systemen mit geringen bis mittleren Sicherheitsanforderungen einen Teil des notwendigen Untersuchungsaufwands, der bei einer detaillierten Risikobetrachtung erforderlich ist.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998) Kapitel
- Maßnahmenkataloge
- Gefährdungskataloge
- 1. Wegweiser durch das IT-Grundschutzhandbuch
- 2. Anwendung des IT-Grundschutzhandbuchs
- 3. Übergeordnete Komponenten
- 4. Infrastruktur
- 5. Nicht vernetzte IT-Systeme / Clients
- 6. Vernetzte IT-Systeme
- 7. Datenübertragungseinrichtungen
- 8. Telekommunikation
- 9. Sonstige IT-Komponenten
Dieses Buch erwähnt ...
Begriffe KB IB clear | ACID-Prinzip , Atomicity / AtomaritätAtomicity , Boot-Record-VirusBoot-Record-Virus , Computerviruscomputer virus , Computer-Wurm , Consistency / KonsistenzConsistency , Datenbankdatabase , Durability / PersistenzDurability , Firewall , Isolation , IT-Sicherheit , Makro-Virus , Programm-Virus , Trojaner |
Tagcloud
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
7 Erwähnungen
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Sicherheit im Schulnetz - Hinweise zur Internet-Anbindung für die Schule (Wolfgang Schmid) (2000)
- Informations- und Kommunikationstechnologien (ICT) in der Primarschule - Eine Planungshilfe für die Beschaffung und den Betrieb - Endversion infoSense zu Handen Kanton Basel-Landschaft (Beat Döbeli Honegger, Michael Näf) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 1. Grundlagen und Begriffe
- 4. Netzwerksicherheit
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
Externe Links
IT-Grundschutzhandbuch : als HTML Files online ( : 2020-11-28) |
Standorte
Anderswo suchen
Beat und dieses Buch
Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.