Das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist in fünf Bereiche gegliedert, die hier kurz erläutert sind:
Einstieg und Vorgehensweise
Dargestellt wir hier die Konzeption des IT-Grundschutzes. Der Wegweiser zur Nutzung des Handbuchs erläutert den Einstieg ins Handbuch zu ausgewählten Themen und beschreibt die Vorgehensweise zur Erstellung eines Sicherheitskonzepts nach IT-Grundschutz.
Informationssicherheitsmanagement
In diesem Kapitel wird dargestellt, dass die Einzelanalysen und -maßnahmen von einem Planungs- und Lenkungs-System flankiert werden müssen, dem IT-Sicherheitsmanagement-System. Für solche Systeme gibt es unterschiedliche Ansätze; das BSI selbst verweist auf den Standard 100-1 "Managementsysteme für Informationssicherheit (ISMS)" sowie auf den Baustein 1.0 der Grundschutz-Kataloge
Bausteine
Sie enthalten in einem Schichtenmodell die Gefährdungslage und die Maßnahmenempfehlungen für verschiedene Komponenten, Vorgehensweisen und IT-Systeme, die jeweils in einem Baustein zusammengefasst sind. Die zentrale Rolle der IT-Grundschutz-Kataloge spielen die Bausteine, deren Aufbau im Prinzip gleich ist. Jeder Baustein beginnt mit einer kurzen Beschreibung der betrachteten Komponente, der Vorgehensweise bzw. des IT-Systems. Im Anschluss daran wird die Gefährdungslage dargestellt. Diese sind aufgegliedert in die folgenden Kapitel:
Dieser Bereich enthält die Beschreibung der Gefährdungen, die in den einzelnen Bausteinen als Gefährdungslage genannt wurden.
Die Gefährdungen sind in fünf bzw. sechs Kataloge gruppiert:
Maßnahmenkataloge
Dieser Teil beschreibt die in den Bausteinen des Handbuchs zitierten IT-Sicherheitsmaßnahmen. Die Maßnahmen sind in sechs Maßnahmenkataloge gruppiert: