Schloss auf Tastatur

IT-Sicherheits-Dokumente (Stand: Februar 2024)

ISO-Normen
Einige ISO-Normen sind frei verfügbar. Die nachfolgenden Normen der Klassifizierung "Information technology — Security techniques" können kostenfrei (in englischer Sprache) bei der ISO heruntergeladen werden.
ISO/IEC 15408-1:2009
Evaluation criteria for IT security — Part 1: Introduction and general model
ISO/IEC 15408-2:2008
Evaluation criteria for IT security — Part 2: Security functional components
ISO/IEC 15408-3:2008
Evaluation criteria for IT security — Part 3: Security assurance components
ISO/IEC 18045:2008
Methodology for IT security evaluation
ISO/IEC 27000:2018
Information security management systems – Overview and vocabulary
ISO/IEC 27036:2014
Information security for supplier relationships — Part 1: Overview and concepts
ISO/IEC 29100:2011
Privacy framework
Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz-Kompendium (Edition 2023)
BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)
BSI-Standard 200-2: IT-Grundschutz-Methodik
BSI-Standard 200-3: Risikomanagement
BSI-Standard 200-4: Business Continuity Management
BSI-Standard 100-4: Notfallmanagement
BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen
BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung
Hinweise zur IT-Sicherheitsrichtlinie nach § 75b SGB V
Branchenspezifische Sicherheitsstandards (B3S) nach § 8a Abs. 2 BSI-Gesetz
Alle anderen B3S der Auflistung des BSI sind nicht öffentlich, kostenpflichtig oder nur auf individuelle Anfrage erhältlich.
Branchenspezifischer Sicherheitsstandard für Anlagen oder Systeme zur Steuerung/Bündelung elektrischer Leistung (B3S Aggregatoren, Version 1.1)
Branchenspezifischer Sicherheitsstandard für die Verteilung von Fernwärme (B3S VvFw, Version 1.1)
Branchenspezifischer Sicherheitsstandard zur IT-Sicherheit (Version 1.05)
für die Anlagenkategorien Rechenzentrum, Serverfarm und Content Delivery Netzwerk der BSI-KritisV.
Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus (Version 1.1)
IT-Planungsrat
IT-Staatsvertrag - Vertrag über die Errichtung des IT-Planungsrats und über die Grundlagen der Zusammenarbeit beim Einsatz der Informationstechnologie in den Verwaltungen von Bund und Ländern – Vertrag zur Ausführung von Artikel 91c GG
In der Fassung des 1. Änderungsstaatsvertags; am 1.10.2019 in Kraft getreten
Umsetzungsplan Bund 2017 - Leitlinie für Informationssicherheit in der Bundesverwaltung
Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung 2018
Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung 2018 - Umsetzungsplan
Dieser Umsetzungsplan enthält die Metriken zur Informationssicherheit in der öffentlichen Verwaltung.
Rechnungshöfe des Bundes und der Länder
Mindestanforderungen der Rechnungshöfe des Bundes und der Länder zum Einsatz der Informations- und Kommunikationstechnik (8/2020)
Informationssicherheitsmanagement - Grundsatzpapier der Rechnungshöfe des Bundes und der Länder (5/2020)
Das Dokument enthält einen umfangreichen Fragenkatalog zum Status des Informationssicherheitsmanagements. Die Anpassung an das eigene Unternehmen ist leicht möglich.
Prüfung der Widerstandsfähigkeit kritischer Informationssysteme und digitaler Infrastrukturen gegenüber Cyberangriffen (12/2020)
Prüfungskompendium des Kontaktausschusses der obersten Rechnungskontrollbehörden der EU.
Forschungstelle Cyber Defense (CODE) an der Universität der Bundeswehr
Maßnahmenkatalog zur Verbesserung der IT-Sicherheit in bayerischen Krankenhäusern, Ausgabe 2021/22
National Institute of Standards and Technology (NIST)
FIPS 140-2: Security Requirements for Cryptographic Modules vom 25.5.2001, zuletzt geändert 3.12.2002
"Testing of cryptographic modules against FIPS 140-2 will end on September 22, 2021."
FIPS 140-3: Security Requirements for Cryptographic Modules vom 22.3.2019
FIPS 180-4: Secure Hash Standard (SHS) - SHA-1, SHA-2 vom 4.8.2015
FIPS 197: Advanced Encryption Standard (AES) vom 26.11.2001
FIPS 202: SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions vom 4.8.2015