Benutzerdefinierte Bausteine
Aus der Praxis für die Praxis
Bausteine sind die elementaren Bestandteile der IT-Grundschutz-Methodik. Sie enthalten die wichtigsten Anforderungen und Empfehlungen zur Absicherung einzelner oder komplexer Systeme und Prozesse und werden im IT-Grundschutz-Kompendium veröffentlicht.
Auch die Anwender des IT-Grundschutzes haben die Möglichkeit, ihre Expertise in den IT-Grundschutz einzubringen, indem sie sogenannte benutzerdefinierte Bausteine erstellen. Dafür greift eine Institution ein Thema oder einen Teilaspekt heraus, für den noch kein IT-Grundschutz-Baustein veröffentlicht wurde und an dem sie arbeiten möchte. Die Verantwortlichen für Informationssicherheit können ihre Erfahrungen und Arbeitsergebnisse wie Sicherheitsbetrachtungen zu Gefährdungen und Anforderungen in die Form eines Bausteins bringen. Dieser benutzerdefinierte Baustein kann anschließend auf der IT-Grundschutz-Webseite veröffentlicht werden. Unternehmen, die sich mit ähnlichen Themen befassen wollen, können von dem bestehenden Know-how profitieren und die Inhalte bestenfalls weiterentwickeln.
Das BSI überprüft benutzerdefinierte Bausteine nicht inhaltlich, die Bausteine werden in der Regel nicht im IT-Grundschutz-Kompendium veröffentlicht.
Bei einer hohen Nachfrage zu einem Thema, ist es möglich einen Baustein weiter zu überarbeiten und in das IT-Grundschutz-Kompendium aufzunehmen.
Die folgenden Bausteine wurden von IT-Grundschutz-Anwendern erstellt und dem BSI freundlicherweise zur Veröffentlichung zur Verfügung gestellt. Sie dürfen zur Nutzung im Rahmen von IT-Sicherheitskonzepten nach IT-Grundschutz ohne Zustimmung durch den Autor und Angabe eines Quellennachweises kostenfrei verwendet werden.
- Baustein NET.bd.1 Cisco ACI (Autor: Cisco Systems)
- Baustein Leistungsbeziehung in der IT-Konsolidierung Bund (ITKB) (Autor: Bundesamt für Sicherheit in der Informationstechnik)
- Baustein OT-Netze für ICS (Autor: Bundesamt für Sicherheit in der Informationstechnik)
Baustein Ortsveränderliche Einhausung für IT-Systeme (Autor: Bundesamt für Sicherheit in der Informationstechnik)
Kreuzreferenztabelle zum Baustein Ortsveränderliche Einhausung für IT-Systeme
Baustein Verwaltung von SIM-Karte (Autor: Bundesamt für Sicherheit in der Informationstechnik)
Baustein Betrieb privater Mobilfunknetze (5G-Campus) (Autor: Bundesamt für Sicherheit in der Informationstechnik)
Kreuzreferenztabelle zum Baustein Betrieb privater Mobilfunknetze (5G-Campus)
- Baustein Videotelekonferenz (Autor: secunet Security Networks AG)
Baustein VMware Tanzu Kubernetes Grid Service (TGKS) (Autor: SVA System Vertrieb Alexander GmbH)
Kreuzreferenztabelle zum Baustein VMware Tanzu Kubernetes Grid Service (TGKS)
Baustein SINA Workflow (Autor: secunet Security Networks AG)
Kreuzreferenztabelle zum Baustein SINA Workflow (Autor: secunet Security Networks AG)
- Baustein Precision Time Protocol (Autor: Benedikt Zumbrink)
- Baustein Secrets Management mit Hashicorp Vault / zur englischen Version (Autor: Bundesamt für Soziale Sicherung)
- Baustein Service-Proxy Traefik (Autor: Bundesamt für Soziale Sicherung)
- Baustein Hashicorp Consul / zur englischen Version (Autor: Bundesamt für Soziale Sicherung)
- Baustein IAM Dienst Keycloak (Autor: Bundesamt für Soziale Sicherung)
Baustein Clients unter Qubes OS / zur englischen Version (Autor: Gerhard Weck)
Kreuzreferenztabelle zum Baustein Clients unter Qubes OS (Autor: Gerhard Weck)
- Baustein IPv6 (Autor: HZD)
Baustein SINA Box (Autor: secunet Security Networks AG)
Kreuzreferenztabellezum Baustein SINA Box (Autor: secunet Security Networks AG)
- Umsetzungshinweise SINA Box (Autor: secunet Security Networks AG)
- Baustein SINA Management (Autor: secunet Security Networks AG)
- Umsetzungshinweise SINA Mangement (Autor: secunet Security Networks AG)
- Baustein SINA Endgerät (Autor: secunet Security Networks AG)
- Baustein Loadbalancer (Autor: HiSolutions AG)
- Baustein Windows Server 2016 (Autor: HiSolutions AG)
- Baustein Container unter openshift (Autor: HiSolutions AG)
- Baustein NTP-Server (Autor: Msg Systems AG)
- Baustein ArcGIS Enterprise (Autor: esri Deutschland)
Beispiele und Vorlagen für benutzerdefinierte Bausteine
Das BSI hat als Beispiel den folgenden Baustein erstellt, Kommentare senden Sie bitte an: it-grundschutz@bsi.bund.de.
Darüber hinaus stellt das BSI WORD-Vorlagen zur Erstellung eigener benutzerdefinierter Bausteine und Umsetzungshinweise zur Verfügung.
Hinweise zur Erstellung eines Bausteins
Experten für Informationssicherheit, die in ihrer Institution ein Thema identifiziert haben, zu dem sie einen benutzerdefinierten Baustein erstellen wollen, sollten sich zunächst an das IT-Grundschutz-Referat im BSI wenden. Die Kolleginnen und Kollegen können dann prüfen, ob zu der angedachten Thematik schon ein Baustein in Bearbeitung ist, um redundante Inhalte zu vermeiden.
Bitte senden Sie Ihren Themenvorschlag an: it-grundschutz@bsi.bund.de
Die Bausteine, die im Rahmen der IT-Grundschutz-Methodik veröffentlicht werden, sollten inhaltlich und vom Aufbau her gewissen Vorgaben genügen. Ziel ist es, dass sich die Anwender in den Dokumenten gut zurechtfinden und damit die Belange ihrer Institution bearbeiten können. Dazu finden Sie hier einige Hinweise: