Bundesamt für Sicherheit in der Informationstechnik

Dokumentationen und Studien

  • Zuordnungstabelle ISO 27001 sowie ISO 27002 und IT-Grundschutz (aktualisiert) (PDF, 346KB, Datei ist nicht barrierefrei)
    IT-Grundschutz beschreibt mit Hilfe der BSI-Standards und den IT-Grundschutz-Katalogen eine Vorgehensweise zum Aufbau und zur Arufrechterhaltung eines Managementsystems für Informationssicherheit (ISMS). Das damit aufgebaute ISMS erfüllt die Anforderungen von ISO 27001 und ISO 27002.
  • In Zusammenarbeit mit der Firma T-Systems hat das BSI jeweils eine Kurzstudie zu den Themen "Dense Wavelength Division Multiplexing" (DWDM) und "Multi-Protocol Label Switching" (MPLS) erstellt. Die Studien bieten einen Überblick über die spezifischen Gefährdungen und Sicherheitsmaßnahmen beim Einsatz dieser Technologien.

  • Hinweise zur räumlichen Entfernung zwischen redundanten Rechenzentren (PDF 100 kB):
    An das BSI wird häufig die Frage gerichtet, welchen Abstand redundante Rechenzentren voneinander haben sollten. Zu den fachlichen Aspekten dieser Fragestellung hat das BSI einige Hinweise und Empfehlungen zusammengestellt.
  • Beschreibung der Verantwortlichen im IT-Grundschutz
    Die in den Maßnahmenbeschreibungen der IT-Grundschutz-Kataloge benannten Verantwortlichen werden zusammenfassend dargestellt und ihr Aufgabenbereich näher beschrieben.
  • Hinweise zur Nutzung von mobilen Endgeräten (PDF 17 kB):
    Der Text zeigt auf wie grundsätzlich mit betrieblich genutzten mobilen Endgeräten, wie z. B. Laptops, PDAs oder Mobiltelefonen, hinsichtlich der Sicherheit umzugehen ist.
  • Foliensatz IT-Grundschutz (Powerpoint - ca. 6 MB):
    Das BSI stellt einen Foliensatz zur Verfügung, aus dem IT-Sicherheitsbeauftragte oder IT-Grundschutz-Berater passende Folien für einen Vortrag oder eine Schulung zum IT-Grundschutz auswählen können. Er enthält folgende Themen:

    • Sensibilisierung für Informationssicherheit
    • IT-Grundschutz-Konzept
    • IT-Grundschutz-Werke

      • BSI-Standards
      • IT-Grundschutz-Kataloge
    • IT-Grundschutz-Vorgehensweise

      • Strukturanalyse
      • Schutzbedarfsfeststellung
      • Modellierung nach IT-Grundschutz
      • Basis-Sicherheitscheck
      • Ergänzende Risikoanalyse
      • Realisierung von Sicherheitsmaßnahmen
    • ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
    • Hilfsmittel rund um den IT-Grundschutz
  • Informationssicherheit - Ein Vergleich von Standards und Rahmenwerken (PDF, 1MB, Datei ist barrierefrei⁄barrierearm)
    Im Rahmen dieser Studie wird ein kurzer Überblick über die unterschiedlichen Inhalte und Ausrichtungen der Standards und Rahmenwerke ISO/IEC 27001, IT-Grundschutz, PCI DSS, CobiT, SAS 70, ISO/IEC 20000 und der IDW-Prüfstandards gegeben. Zusätzlich wird IT-Grundschutz mit CobiT, IDW PS 330 und ISO/IEC 20000 verglichen.
  • Studie "ITIL und Informationssicherheit"
    Die "IT Infrastructure Library" (ITIL) hat sich inzwischen als weltweit akzeptierter Defacto-Standard für Gestaltung, Implementierung und Management wesentlicher Steuerungsprozesse in der Informationstechnik etabliert. ITIL ist eine Verfahrensbibliothek, die hierfür Best Practices liefert. Der Trend zum Outsourcing und der zunehmende Druck, immer aufwendigere IT-Prozesse zu steuern, haben ITIL zunehmend in den Blickpunkt von Behörden und Unternehmen gerückt. Diese Studie bietet für IT-Verantwortliche, Manager und andere Entscheider eine Einführung in ITIL. Diese Veröffentlichung ist nicht nur eine kurze Einführung in das Thema ITIL, sondern zeigt vielmehr auch die Möglichkeiten und Chancen des Zusammenwirkens von IT-Sicherheit und IT-Service-Management auf.
  • Studie Sicherheitseigenschaften von Standleitungstechnologien (PDF 340 kB)
    Bei der Vernetzung von Standorten greifen Behörden und Unternehmen häufig auf Angebote von Telekommunikationsanbietern zurück, die alle unter dem Oberbegriff "Standleitung" zusammengefasst werden können, die aber teilweise mit unterschiedlichen Technologien realisiert werden. Bei der Bewertung verschiedener Angebote ist es deswegen für die Auftraggeber schwer, einen Vergleich hinsichtlich der Sicherheitseigenschaften der angebotenen Leitung durchzuführen.
    Die vorliegende Studie gibt einen Überblick über häufig eingesetzte technische Lösungen für die Standortvernetzung. Sie vergleicht und bewertet die Sicherheitseigenschaften der einzelnen Lösungen im Hinblick auf die Grundwerte Vertraulichkeit und Integrität der übertragenen Informationen. Die Studie erfolgte auf der Basis der IT-Grundschutz-Kataloge, wobei vor allem die Sicherheitsempfehlungen des Baustein "B 3.302 Router und Switches" berücksichtigt wurden.

Für eine bedarfsgerechte Weiterentwicklung und Ergänzung der Hilfsmittel ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Unterstützung der IT-Grundschutz-Anwender angewiesen. Bitte übermitteln Sie Ihre Vorschläge an die IT-Grundschutz-Hotline:

Telefon: 0228 99 9582-5369
Telefax: 0228 99 9582-5405
E-Mail: grundschutz@bsi.bund.de

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK