/ en / Traditional / help

Beats Biblionetz - Bücher

IT-Grundschutzhandbuch

Standard-Sicherheitsmaßnahmen
Diese Seite wurde seit 3 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconZusammenfassungen

Sicherheitskonzepte für das InternetDer Aufbau des Handbuchs gleicht einem Baukasten, mit dessen Hilfe gezielt Elemente der realen Umgebung nachgebildet werden können und je identifiziertem IT-System ein Soll-Ist-Abgleich anhand eines umfangreichen Massnahmenkatalogs durchgeführt wird. Ergebnis des Verfahrens ist eine Aktionsliste zur Erreichung des vorgegebenen Grundschutzes.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998)
Das vorliegende IT-Grundschutzhandbuch enthält Standardsicherheitsmaßnahmen, Umsetzungshinweise und Hilfsmittel für zahlreiche IT-Konfigurationen, die typischerweise im heutigen IT-Einsatz anzutreffen sind. Dieses Informationsangebot soll zur zügigen Lösung häufiger Sicherheitsprobleme dienen, die Anhebung des Sicherheitsniveaus von ITSystemen unterstützen und die Erstellung von IT-Sicherheitskonzepten vereinfachen. Die im IT-Grundschutzhandbuch zusammengestellten Standardsicherheitsmaßnahmen orientieren sich dabei an einem Schutzbedarf, der für die meisten IT-Systeme zutrifft.
Von Bundesamt für Sicherheit in der Informationstechnik, erfasst im Biblionetz am 05.02.2002

iconBemerkungen zu diesem Buch

Sicherheitskonzepte für das InternetDer Grundschutzansatz geht von einer allgemeingültigen Gefährdungslage aus, die sich an den Grundbedrohungen Vertraulichkeit, Integrität und Verfügbarkeit orientiert. Dieses Vorgehen erspart bei Systemen mit geringen bis mittleren Sicherheitsanforderungen einen Teil des notwendigen Untersuchungsaufwands, der bei einer detaillierten Risikobetrachtung erforderlich ist.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998)

iconKapitel  Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

  • Maßnahmenkataloge
  • Gefährdungskataloge
  • 1. Wegweiser durch das IT-Grundschutzhandbuch
  • 2. Anwendung des IT-Grundschutzhandbuchs
  • 3. Übergeordnete Komponenten
  • 4. Infrastruktur
  • 5. Nicht vernetzte IT-Systeme / Clients
  • 6. Vernetzte IT-Systeme
  • 7. Datenübertragungseinrichtungen
  • 8. Telekommunikation
  • 9. Sonstige IT-Komponenten

iconDieses Buch erwähnt ...


Begriffe
KB IB clear
ACID-Prinzip, Atomicity / AtomaritätAtomicity, Boot-Record-VirusBoot-Record-Virus, Computerviruscomputer virus, Computer-Wurm, Consistency / KonsistenzConsistency, Datenbankdatabase, Durability / PersistenzDurability, Firewall, Isolation, IT-Sicherheit, Makro-Virus, Programm-Virus, Trojaner

iconDieses Buch erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Malware

iconTagcloud

iconZitationsgraph

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese Grafik fensterfüllend anzeigen (SVG)

iconErwähnungen  Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln.

iconExterne Links

Auf dem WWW IT-Grundschutzhandbuch : als HTML Files online ( WWW: Link OK 2020-11-28)

iconStandorte  Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

Beat

iconAnderswo suchen  Auch im Biblionetz finden Sie nicht alles. Aus diesem Grund bietet das Biblionetz bereits ausgefüllte Suchformulare für verschiedene Suchdienste an. Biblionetztreffer werden dabei ausgeschlossen.

iconBeat und dieses Buch

Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.