Yahoo Clever wird am 4. Mai 2021 (Eastern Time, Zeitzone US-Ostküste) eingestellt. Ab dem 20. April 2021 (Eastern Time) ist die Website von Yahoo Clever nur noch im reinen Lesemodus verfügbar. Andere Yahoo Produkte oder Dienste oder Ihr Yahoo Account sind von diesen Änderungen nicht betroffen. Auf dieser Hilfeseite finden Sie weitere Informationen zur Einstellung von Yahoo Clever und dazu, wie Sie Ihre Daten herunterladen.

Kalle
Lv 4
Kalle fragte in Computer & InternetSoftware · vor 1 Jahrzehnt

Wie heisst das Filesystem von z/OS ?

Weiss jemand, wie das FS auf dem Mainframe (unter z/OS, MVS bzw. VSE/VM) heisst ?

unter Unix ist es UFS, JFS etc., bei AS/400 ist es IFS, bei M$ ist es NTFS .... bitte nicht mit VSAM etc. antworten, das ist bloß die Zugriffsmethode. Danke

Update:

www.ibm.com liefert nicht wirklich Ergebnisse, es sei denn man liest sich ein paar red books je 500 Seiten durch ...

Update 2:

das mit dem zFS hatte ich auch schon mal gefunden ... ich glaube aber, daß es sich um, zumindest der Beschreibung nach, um die Unix API handelt. Trotzdem danke !

3 Antworten

Bewertung
  • vor 1 Jahrzehnt
    Beste Antwort

    zFS (zSeries File System)

    Chapter 1. zSeries File System (zFS) overview

    The z/OS Distributed File Service zSeries File System (zFS) is a z/OS UNIX System Services (z/OS UNIX) file system that can be used in addition to the hierarchical file system (HFS). zFS file systems contain files and directories that can be accessed with z/OS UNIX application programming interfaces (APIs). These file systems can support access control lists (ACLs). zFS file systems can be mounted into the z/OS UNIX hierarchy along with other local (or remote) file system types (for example, HFS, TFS, AUTOMNT and NFS).

    Nachtrag:

    Für ein Dateisystem existiert i.d.R. auch ein API - gilt z.B. auch für NTFS. Unter http://www.redbooks.ibm.com/abstracts/sg246580.htm... heißt es z.B.: "1.2 Application programming interfaces (APIs)

    zFS file systems contain files and directories that can be accessed with the z/OS hierarchical file system application programming interfaces on the z/OS operating system...

  • Anonym
    vor 1 Jahrzehnt

    FAT12?

    War 'n Witz. Keine Ahnung. Aber Du könntest ja mal auf www.ibm.com nachschauen.

  • Leony
    Lv 7
    vor 1 Jahrzehnt

    Das habe ich von Google koppiert:

    IT-Grundschutz-Kataloge

    Stand: Dezember 2005 "aktuell"

    Einführung

    Vorwort

    Neues in Version 2005 der IT-Grundschutz-Kataloge

    Dankesworte

    Hinweise 2005

    Liste der neuen und geänderten Dokumente

    IT-Grundschutz - Basis für IT-Sicherheit

    Warum ist IT-Sicherheit wichtig

    IT-Grundschutz: Ziel, Idee und Konzeption

    Aufbau der IT-Grundschutzkataloge

    Anwendungsweisen der IT-Grundschutz-Kataloge

    Schichtenmodell und Modellierung

    Modellierung nach IT-Grundschutz

    Zuordnung anhand Schichtenmodell

    Hinweis auf zertifizierungsrelevante Änderungen in der Online-Version der IT-Grundschutz-Kataloge 2005

    Die gedruckte Version der IT-Grundschutz-Kataloge 2005 enthält an nachfolgenden Stellen noch nicht korrigierte Fehler. Diese sind in der Online-Version der IT-Grundschutz-Kataloge 2005 korrigiert.

    M 2.193 Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit: Diese Maßnahme wurde komplett überarbeitet

    B 3.201 Allgemeiner Client: Hier muß in der Druckversion der Maßnahme M 4.242 die Siegelstufe "Z" zugeordnet werden.

    B 3.301 Sicherheitsgateway: Hier fehlt in der Druckversion noch die Maßnahme M 5.119 (Z). Die Maßnahme M 5.120 muß mit der Stufe "A" angesetzt werden.

    Änderungen in den IT-Grundschutz-Katalogen 2005

    Bausteine mit den neuen und/oder entfallenen Maßnahmen und Gefährdungen

    Allgemeines - Einleitung und Kapitel 1 bis 4 (geänderte Dokumente)

    Bausteine (neue Dokumente)

    Bausteine (geänderte Dokumente)

    Liste der aktuellen Bausteinnummern (in Klammern alte Bausteinnummer)

    Gefährdungen (neue Dokumente)

    Maßnahmen (neue Dokumente)

    Bausteine mit den neuen und/oder entfallenen Maßnahmen und Gefährdungen

    Neuerungen.pdf

    Allgemeines - Einleitung und Kapitel 1 bis 4 (geänderte und neue Dokumente)

    Vorwort

    Dankesworte

    Neues in der Version 2005 der IT-Grundschutz-Kataloge

    1.1 Warum ist IT-Sicherheit wichtig?

    1.2 IT-Grundschutz: Ziel, Idee und Konzeption

    1.3 Aufbau der IT-Grundschutz-Kataloge

    1.4 Anwendungsweisen der IT-Grundschutz-Kataloge

    2.1 Modellierung nach IT-Grundschutz

    2.2 Zuordnung anhand Schichtenmodell

    3 Rollen

    4 Glossar und Begriffsdefinitionen

    Bausteine (neue Dokumente)

    1.13 IT-Sicherheitssensibilisierung und -schulung

    2.10 Mobiler Arbeitsplatz

    2.11 Besprechungs-, Veranstaltungs- und Schulungsräume

    3.209 Client unter Windows XP

    Bausteine (geänderte Dokumente (alte Bausteinnummer))

    1.0 IT-Sicherheitsmanagement (3.0)

    1.1 Organisation (3.1)

    1.2 Personal (3.2)

    3.101 Allgemeiner Server (6.1)

    3.201 Allgemeiner Client (5.99)

    3.203 Laptop (5.3)

    Liste der aktuellen Bausteinnummern (in Klammern alte Bausteinnummer)

    1.0 IT-Sicherheitsmanagement (3.0)

    1.1 Organisation (3.1)

    1.2 Personal (3.2)

    1.3 Notfallvorsorge-Konzept(3.3)

    1.4 Datensicherungskonzept (3.4)

    1.5 Datenschutz (3.5)

    1.6 Computer-Viren-Schutzkonzept (3.6)

    1.7 Kryptokonzept(3.7)

    1.8 Behandlung von Sicherheitsvorfällen (3.8)

    1.9 Hard- und Software-Management (3.9)

    1.10 Standardsoftware(9.1)

    1.11 Outsourcing (3.10)

    1.12 Archivierung (9.5)

    1.13 IT-Sicherheitssensibilisierung und -schulung (-)

    2.1 Gebäude(4.1)

    2.2 Verkabelung (4.2)

    2.3 Büroraum (4.3.1)

    2.4 Serverraum (4.3.2)

    2.5 Datenträgerarchiv (4.3.3)

    2.6 Raum für technische Infrastruktur (4.3.4)

    2.7 Schutzschränke (4.4)

    2.8 Häuslicher Arbeitsplatz(4.5)

    2.9 Rechenzentrum (4.6)

    2.10 Mobiler Arbeitsplatz (-)

    2.11 Besprechung-, Veranstaltungs- und Schulungsräume (-)

    3.101 Allgemeiner Server (6.1)

    3.102 Server unter Unix (6.2)

    3.103 Server unter Windows NT (6.4)

    3.104 Server unter Novell Netware 3.x (6.5)

    3.105 Server unter Novell Netware Version 4.x (6.6)

    3.106 Server unter Windows 2000 (6.9)

    3.107 S/390- und zSeries-Mainframe (6.10)

    3.201 Allgemeiner Client (5.99)

    3.202 Allgemeines nicht vernetztes IT-System (5.99)

    3.203 Laptop (5.3)

    3.204 Client unter Unix (5.2)

    3.205 Client unter Windows NT (5.5)

    3.206 Client unter Windows 95 (5.6)

    3.207 Client unter Windows 2000 (5.7)

    3.208 Internet-PC (5.8)

    3.209 Client unter Windows XP (-)

    3.301 Sicherheitsgateway (Firewall) (7.3)

    3.302 Router und Switches (7.11)

    3.401 TK-Anlage (8.1)

    3.402 Faxgerät (8.2)

    3.403 Anrufbeantworter (8.3)

    3.404 Mobiltelefon (8.6)

    3.405 PDA (8.7)

    4.1 Heterogene Netze (6.7)

    4.2 Netz- und Systemmanagement (6.8)

    4.3 Modem (7.2)

    4.4 Remote-Access (7.6)

    4.5 LAN-Anbindung eines IT-Sytems über ISDN (8.4)

    5.1 Peer-to-Peer Dienste (6.3)

    5.2 Datenträgeraustausch (7.1)

    5.3 E-Mail (7.4)

    5.4 Webserver (7.5)

    5.5 Lotus-Notes (7.7)

    5.6 Faxserver (8.5)

    5.7 Datenbanken (9.2)

    5.8 Telearbeit(9.3)

    5.9 Novell eDirectory (9.4)

    5.10 Internet Information Server (7.8)

    5.11 Apache Webserver (7.9)

    5.12 Exchange 2000 / Outlook 2000 (7.10)

    Gefährdungen (neue Dokumente)

    G 1.16 Ausfall von Patchfeldern durch Brand

    G 2.102 Unzureichende Sensibilisierung für IT Sicherheit

    G 2.103 Unzureichende Schulung der Mitarbeiter

    G 2.104 Inkompatibilität zwischen fremder und eigener IT

    G 2.105 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen

    G 2.106 Störung der Geschäftsabläufe aufgrund von IT Sicherheitsvorfällen

    G 2.107 Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes IT-Sicherheitsmanagement

    G 3.77 Mangelhafte Akzeptanz von IT-Sicherheitsmaßnahmen

    G 3.78 Fliegende Verkabelung

    G 5.127 Spyware

    Maßnahmen (neue Dokumente)

    M 1.61 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes

    M 1.62 Brandschutz von Patchfeldern

    M 2.307 Geordnete Beendigung eines Outsourcing- Dienstleistungsverhältnissen

    M 2.308 Auszug aus Gebäuden

    M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung

    M 2.310 Geeignete Auswahl von Laptops

    M 2.311 Planung von Schutzschränken

    M 2.312 Konzeption eines Schulungs- und Sensibilisierung

    M 2.313 Sichere Anmeldung bei Internet-Diensten

    M 2.314 Verwendung von hochverfügbaren Architekturen für Server

    M 2.315 Planung des Servereinsatzes

    M 2.316 Festlegen einer Sicherheitsleitlinie für einen allgemeinen Server

    M 2.317 Beschaffungskriterien für einen Server

    M 2.318 Sichere Installation eines Servers

    M 2.319 Migration eines Servers

    M 2.320 Geregelte Außerbetriebnahme eines Servers

    M 2.321 Planung des Einsatzes von Clienet-Server-Netzen

    M 2.322 Festlegen einer Sicnerheitsrichtlinie für ein Client-Server-Netz

    M 2.323 Geregelte Außerbetriebnahme eines Clients

    M 2.324 Einführung von Windows XP Sicherheitsrichtlinie

    M 2.325 Planung der Windows XP Sicherheitsrichtlinie

    M 2.326 Planung der Windows XP Gruppenrichtlinien

    M 2.327 Sicherheit beim Fernzugriff unter Windows XP

    M 2.328 Einsatz von Windows XP auf mobilen Rechnern

    M 2.329 Einführung von Windows XP SP2

    M 2.330 Regelmäßige Prüfung der Windows XP Sicherheitsrichtlinien und ihrer Umsetzung

    M 2.331 Planung von Besprechungs -,Veranstaltungs- und Schulungsräumen

    M 2.332 Einrichtung von Besprechungs-, Vortrags- und Schulungsräumen

    M 2.333 Sichere Nutzung von Besprechungs-, Vortrags- und Schulungsräumen

    M 2.334 Auswahl eines geeigneten Gebäudes

    M 2.335 Festlegung der IT-Sicherheitsziele und -strategie

    M 2.336 Übernahme der Gesamtverantwortung

    M 2.337 Integration der IT-Sicherheit in orginationsweite Abläufe und Prozesse

    M 2.338 Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien

    M 2.339 Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit

    M 2.340 Beachtung rechtlicher Rahmenbedingungen

    M 3.44 Sensibilisierung des Managements für IT-Sicherheit

    M 3.45 Planung von Schulungsinhalten zur IT-Sicherheit

    M 3.46 Ansprechpartner zu Sicherheitsfragen

    M 3.47 Durchführung von Planspielen zur IT-Sicherheit

    M 3.48 Auswahl von Trainern oder Schulungsanbietern

    M 3.49 Schulung zur Vorgehensweise nach IT-Grundschutz

    M 4.233 Sperrung micht mehr benötigter RAS-Zugänge

    M 4.234 Aussonderung von IT-Systemen

    M 4.235 Abgleich der Datenbestände von Laptops

    M 4.236 Zentrale Administration von Laptops

    M 4.237 Sichere Grundkonfiguration eines IT-Systems

    M 4.238 Einsatz eines lokalen Paketfilters

    M 4.239 Sicherer Betrieb eines Servers

    M 4.240 Einrichten einer Testumgebung für den Server

    M 4.241 Sicherer Betrieb von Clients

    M 4.242 Einrichten einer Referenzinstallation für Clients

    M 4.243 Windows XP Verwaltungswerkzeuge

    M 4.244 Sichere Windows XP Systemkonfiguration

    M 4.245 Basiseinstellung für Windows XP GPOs

    M 4.246 Konfiguration der Systemdienste unter Windows XP

    M 4.247 Restriktive Berechtigungsvergabe unter Windows XP

    M 4.248 Sichere Installation von Windows XP

    M 4.249 Windows XP Systeme aktuell halten

    M 4.251 Arbeiten mit fremden IT-Systemen

    M 4.252 Sichere Konfiguration von Schulungsrechnern

    M 4.253 Schutz vor Spyware

    M 5.122 Sicherer Anschluss von Laptops an lokale Netze

    M 5.123 Absicherung der Netzwerkkommunikation unter Windows XP

    M 5.124 Netzzugänge in Besprechungs-, Veranstaltungs- und Schulungsräumen

    M 6.96 Notfallvorsorge für einen Server

    1 IT-Grundschutz - Basis für IT-Sicherheit

    1.1 Warum ist IT-Sicherheit wichtig?

    Weder ein Unternehmen noch eine Behörde sind mittlerweile ohne funktionierende Informationstechnik (IT) noch lebensfähig. Hierzu gehört auch, dass diese IT sicher betrieben wird. Ein anerkanntes Standardwerk, in dem für die verschiedensten IT-Umgebungen Empfehlungen zum sicheren Umgang mit Information und IT gegeben wird, sind die IT-Grundschutz-Kataloge.

    Nahezu alle Geschäftsprozesse und Fachaufgaben werden mittlerweile elektronisch gesteuert. Große Mengen von Informationen werden dabei digital gespeichert, elektronisch verarbeitet und in lokalen und globalen sowie in privaten und öffentlichen Netzen übermittelt. Viele öffentliche oder privatwirtschaftliche Aufgaben und Vorhaben können ohne IT überhaupt nicht mehr oder im besten Fall nur noch teilweise durchgeführt werden. Damit sind viele Institutionen in Verwaltung und Wirtschaft von dem einwandfreien Funktionieren der eingesetzten IT abhängig. Die jeweiligen Behörden- und Unternehmensziele können nur bei ordnungsgemäßem und sicheren IT-Einsatz erreicht werden.

    Mit der Abhängigkeit von der IT erhöht sich auch der potenzielle soziale Schaden durch den Ausfall von Informationstechnik. Da IT an sich nicht frei von Schwachstellen ist, besteht ein durchaus berechtigtes Interesse, die von der IT verarbeiteten Daten und Informationen zu schützen und die Sicherheit der IT zu planen, zu realisieren und zu kontrollieren.

    Die Schäden durch IT-Fehlfunktionen können verschiedenen Kategorien zugeordnet werden. Am auffälligsten ist der Verlust der Verfügbarkeit: Läuft ein IT-System nicht, können keine Geldtransaktionen durchgeführt werden, Online-Bestellungen sind unmöglich, Produktionsprozesse stehen still. Häufig diskutiert ist auch der Verlust der Vertraulichkeit von Daten: Jeder Bürger weiß um die Notwendigkeit, seine personenbezogenen Daten vertraulich zu halten, jedes Unternehmen weiß, dass firmeninterne Daten über Umsatz, Marketing, Forschung und Entwicklung die Konkurrenz interessieren. Aber auch der Verlust der Integrität (Korrektheit von Daten) kann schwerwiegende Folgen haben: gefälschte oder verfälschte Daten führen zu Fehlbuchungen, Produktionsprozesse stoppen wegen fehlerhafter Lieferungen, falsche Entwicklungs- und Planungsdaten führen zu fehlerhaften Produkten. Seit einigen Jahren gewinnt auch der Verlust der Authentizität als ein Teilbereich der Integrität an Bedeutung: Daten werden einer falschen Person zugeordnet. Beispielsweise können Zahlungsanweisungen oder Bestellungen zu Lasten einer dritten Person verarbeitet werden, ungesicherte digitale Willenserklärungen können falschen Personen zugerechnet werden, die "digitale Identität" wird gefälscht.

    Dabei wird diese Abhängigkeit von der Informationstechnik in Zukunft noch weiter zunehmen. Besonders erwähnenswert sind dabei folgende Entwicklungen:

    Steigender Vernetzungsgrad:

    IT-Systeme arbeiten heutzutage nicht mehr isoliert voneinander, sondern werden immer stärker vernetzt. Die Vernetzung ermöglicht es, auf gemeinsame Datenbestände zuzugreifen und intensive Formen der Kooperation über geographische Grenzen hinweg zu nutzen. Damit entsteht nicht nur eine Abhängigkeit von den einzelnen IT-Systemen, sondern in starkem Maße auch von den Datennetzen. Sicherheitsmängel eines IT-Systems können aber dadurch schnell globale Auswirkungen haben.

    IT-Verbreitung und Durchdringung:

    Immer mehr Bereiche werden durch Informationstechnik unterstützt, häufig, ohne dass dies auffällt. Die erforderliche Hardware wird zunehmend kleiner und günstiger, so dass kleine und kleinste IT-Einheiten in alle Bereiche des Alltags integriert werden können. So gibt es beispielsweise Jacken mit integrierten PDAs, RFIDs zur Steuerung von Besucher- oder Warenströmen, IT-gestützte Sensorik in Autos, um automatisch auf veränderte Umgebungsverhältnisse reagieren zu können. Die Kommunikation der verschiedenen IT-Komponenten untereinander findet dabei zunehmend drahtlos statt.

    Verschwinden der Netzgrenzen:

    Bis vor kurzem ließen sich IT-Anwendungen ganz klar auf die IT-Systeme und die Kommunikationsstrecken dazwischen begrenzen. Ebenso ließ sich sagen, an welchen Standorten und bei welcher Institution diese angesiedelt waren. Durch Globalisierung und die Zunahme von drahtloser und spontaner Kommunikation verschwinden diese Grenzen zunehmend.

    Angriffe kommen schneller:

    Die beste Vorbeugung gegen Computer-Viren, Würmer oder andere Angriffe auf IT-Systeme ist die frühzeitige Information über Sicherheitslücken und deren Beseitigung, z. B. durch Einspielen von Patches und Updates. Mittlerweile sinkt allerdings die Zeitspanne zwischen dem Bekanntwerden einer Sicherheitslücke und den ersten gezielten Massenangriffen darauf, so dass es immer wichtiger wird, ein gut aufgestelltes IT-Sicherheitsmanagement und Warnsystem zu haben.

    Angesichts der vorgestellten Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für jede Institution, sei es ein Unternehmen oder eine Behörde, bezüglich IT-Sicherheit mehrere zentrale Fragen:

    Wie sicher ist die Informationstechnik einer Institution?

    Welche IT-Sicherheitsmaßnahmen müssen ergriffen werden?

    Wie müssen diese Maßnahmen konkret umgesetzt werden?

    Wie hält bzw. verbessert eine Institution das erreichte Sicherheitsniveau?

    Wie sicher ist die IT anderer Institutionen, mit denen eine Kooperation stattfindet?

    Bei der Suche nach Antworten auf diese Fragen ist zu beachten, dass IT-Sicherheit nicht alleine eine technische Fragestellung ist. Um ein ausreichend sicheres IT-System betreiben zu können, sind neben den technischen auch organisatorische, personelle und baulich-infrastrukturelle Maßnahmen zu realisieren und insbesondere ist ein IT-Sicherheitsmanagement einzuführen, das die Aufgaben zur IT-Sicherheit konzipiert, koordiniert und überwacht.

    Vergleicht man jetzt die IT-Systeme aller Institutionen im Hinblick auf obige Fragen, so kristallisiert sich eine besondere Gruppe von IT-Systemen heraus. Die IT-Systeme in dieser Gruppe lassen sich wie folgt charakterisieren:

    Es sind typische IT-Systeme, d. h. diese Systeme sind keine Individuallösungen, sondern sie sind weit verbreitet im Einsatz.

    Der Schutzbedarf der IT-Systeme bezüglich Vertraulichkeit, Integrität und Verfügbarkeit liegt im Rahmen des Normalmaßes.

    Zum sicheren Betrieb der IT-Systeme sind Standard-Sicherheitsmaßnahmen aus den Bereichen Infrastruktur, Organisation, Personal, Technik und Notfallvorsorge erforderlich.

    Gelingt es, für diese Gruppe der "typischen" IT-Systeme den gemeinsamen Nenner aller Sicherheitsmaßnahmen, die Standard-Sicherheitsmaßnahmen, zu beschreiben, so würde dies die Beantwortung obiger Fragen für diese "typischen" IT-Systeme erheblich erleichtern. IT-Systeme, die außerhalb

    dieser Gruppe liegen, seien es seltenere Individualsysteme oder IT-Systeme mit sehr hohem Schutzbedarf, können sich dann zwar an den Standard-Sicherheitsmaßnahmen orientieren, bedürfen letztlich aber einer individuellen Betrachtung.

    Die IT-Grundschutz-Kataloge beschreiben detailliert diese Standard-Sicherheitsmaßnahmen, die praktisch für jedes IT-System zu beachten sind. Sie umfassen:

    Standard-Sicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf,

    eine Darstellung der pauschal angenommenen Gefährdungslage,

    ausführliche Maßnahmenbeschreibungen als Umsetzungshilfe,

    eine Beschreibung des Prozesses zum Erreichen und Aufrechterhalten eines angemessenen IT-Sicherheitsniveaus und

    eine einfache Verfahrensweise zur Ermittlung des erreichten IT-Sicherheitsniveaus in Form eines Soll-Ist-Vergleichs.

    Dabei ist die Resonanz sehr positiv. Auf den BSI-Webseiten findet sich ein Auszug aus der Liste derjenigen Institutionen, die IT-Grundschutz einsetzen. Sie stellt im Überblick dar, in welchen Branchen und in welchen Firmen bzw. Behörden IT-Grundschutz angewendet wird.

    Da der IT-Grundschutz auch international großen Anklang findet, werden die IT-Grundschutz-Kataloge und das GSTOOL, aber auch die meisten anderen Dokumente zum IT-Grundschutz zusätzlich in englischer Sprache digital zur Verfügung gestellt.

    Weitere Kapitel zum Einstieg in IT-Grundschutz

    IT-Grundschutz: Ziel, Idee und Konzeption

    Aufbau der IT-Grundschutzkataloge

    Anwendungsweisen der IT-Grundschutz-Kataloge

    G 1 Gefährdungskatalog Höhere Gewalt

    G 1.1 Personalausfall

    G 1.2 Ausfall des IT-Systems

    G 1.3 Blitz

    G 1.4 Feuer

    G 1.5 Wasser

    G 1.6 Kabelbrand

    G 1.7 Unzulässige Temperatur und Luftfeuchte

    G 1.8 Staub, Verschmutzung

    IT-Grundschutz

    IT-Grundschutz - die Basis für IT-Sicherheit

    Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt. Damit sind die Institutionen in Wirtschaft und Verwaltung und jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

    Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der IT-Sicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen.

    Die IT-Grundschutz-Seiten helfen Ihnen diese Fragen zu beantworten und geben Ihnen Hilfsmittel an die Hand. IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende IT-Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Das BSI stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, wie z. B. die BSI-Standards zum IT-Sicherheitsmanagement, die IT-Grundschutz-Kataloge und das GSTOOL. Dazu gehört aber auch die ISO 27001-Zertifizierung auf Basis von IT-Grundschutz, die sowohl eine Prüfung des IT-Sicherheitsmanagements als auch der konkreten IT-Sicherheitsmaßnahmen auf Basis von IT-Grundschutz umfasst.

    Achtung:

    Das "IT-Grundschutzhandbuch" heißt seit der Version 2005 "IT-Grundschutz-Kataloge". Die IT-Grundschutz-Kataloge beinhalten die Baustein-, Maßnahmen- und Gefährdungskataloge. Die Vorgehensweise nach IT-Grundschutz, Ausführungen zum IT-Sicherheitsmanagement und zur Risikoanalyse finden Sie nun unter den BSI-Standards.

    Das IT-Grundschutzhandbuch steht Ihnen auch als englische Version zur Verfügung.

    IT-Grundschutz Manual 2003

    Neu: Ab Dezember 2005 steht Ihnen das IT-Grundschutz Manual 2004 im PDF-Format zum Download zur Verfügung.

    Ihr IT-Grundschutz-Team

    Telefon: 01888 9582-5369

    +49 (0)3018 9582-5369

    oder per E-Mail an: gshb@bsi.bund.de

    P.S. Hofentlich wird es dir nicht langweilig alles zu lesen. ich weiß nicht ob ich das Richtige erwischt habe. Wenn es nicht ausreicht schlag "google.de" auf.

    G 1.9 Datenverlust durch starke Magnetfelder

    G 1.10 Ausfall eines Weitverkehrsnetzes

    G 1.11 Technische Katastrophen im Umfeld

    G 1.12 Beeinträchtigung durch Großveranstaltungen

    G 1.13 Sturm

    G 1.14 Datenverlust durch starkes Licht

    G 1.15 Beeinträchtigung durch wechselnde Einsatzumgebung

    G 1.16 Ausfall von Patchfeldern durch Brand

Haben Sie noch Fragen? Jetzt beantworten lassen.