IT-Grundschutz-Kompendium – Februar 2020
Dieses Dokument ist Teil der Anfrage „Sicherheit des Bürgerportals“
APP.2.2 APP.2: Verzeichnisdienst 4 Weiterführende Informationen 4.1 Wissenswertes Die Website „Active Directory Security“ (https://adsecurity.org) enthält viele weiterführende Informationen zu AD- Sicherheit. Der Hersteller Microsoft bietet weitergehende Informationen zu Active Directory und dessen Sicherheitsaspekten: • Enhanced Security Administrative Environment: https://docs.microsoft.com/de-de/windows-server/identity/ securing-privileged-access/securing-privileged-access • Privileged Access Workstations: http://download.microsoft.com/download/9/3/9/9392A4D2-D530-4344-8447- 4A7CF1C01AEE/Privileged%20Access%20Workstation_Datasheet.pdf • Einstiegspunkt Active Directory für Windows Server 2012 (R2): https://technet.microsoft.com/en-us/library/ dn283324.aspx • Einstiegspunkt Active Directory für Windows Server 2008 R2: https://technet.microsoft.com/en-us/library/ dd378801.aspx 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entspre- chenden elementaren Gefährdungen entgegengewirkt. Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die folgenden elementaren Gefährdungen sind für den Baustein APP.2.2 Active Directory von Bedeutung. G 0.11 Ausfall oder Störung von Dienstleistern G 0.14 Ausspähen von Informationen (Spionage) G 0.15 Abhören G 0.18 Fehlplanung oder fehlende Anpassung G 0.19 Offenlegung schützenswerter Informationen G 0.21 Manipulation von Hard- oder Software G 0.22 Manipulation von Informationen G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.27 Ressourcenmangel G 0.28 Software-Schwachstellen oder -Fehler G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen G 0.32 Missbrauch von Berechtigungen G 0.33 Personalausfall G 0.36 Identitätsdiebstahl G 0.37 Abstreiten von Handlungen IT-Grundschutz-Kompendium: Stand Februar 2020 7
APP.2: Verzeichnisdienst APP.2.2 G 0.38 Missbrauch personenbezogener Daten G 0.39 Schadprogramme G 0.40 Verhinderung von Diensten (Denial of Service) G 0.42 Social Engineering G 0.43 Einspielen von Nachrichten G 0.45 Datenverlust G 0.46 Integritätsverlust schützenswerter Informationen 8 IT-Grundschutz-Kompendium: Stand Februar 2020
Elementare CIA- G 0.11 G 0.14 G 0.15 G 0.18 G 0.19 G 0.21 G 0.22 G 0.23 G 0.25 G 0.26 G 0.27 G 0.28 G 0.29 G 0.30 G 0.31 G 0.32 G 0.33 G 0.36 G 0.37 G 0.38 G 0.39 G 0.40 G 0.42 G 0.43 G 0.45 G 0.46 Gefährdungen Werte Anforderungen APP.2.2 APP.2.2.A1 X X X X X X X X X X X X X X APP.2.2.A2 X X X X X X X X X X X X X X X APP.2.2.A3 X X X X X X X X X X APP.2.2.A4 X X X X X X X X X X X X X X X X APP.2.2.A5 X X X X X X X X X X X X X X X X X X APP.2.2.A6 X X X X X X X X X X X X X X X X X X APP.2.2.A7 X X X X X X X X X X X X X X X APP.2.2.A8 X X X X X X X X X X APP.2.2.A9 X X X X X X X X X X APP.2.2.A10 X X X X X X X APP.2.2.A11 X X X X X X X X X X X X APP.2.2.A12 X X X X X APP.2.2.A13 CIA X X X X X X IT-Grundschutz-Kompendium: Stand Februar 2020 APP.2.2.A14 CIA X X X X X X X X X X APP.2.2.A15 CIA X X X X X X X X X X APP.2: Verzeichnisdienst 9
APP.2: Verzeichnisdienst APP.2.2 10 IT-Grundschutz-Kompendium: Stand Februar 2020
APP.2.3 APP.2: Verzeichnisdienst APP.2.3: OpenLDAP 1 Beschreibung 1.1 Einleitung OpenLDAP ist ein frei verfügbarer Verzeichnisdienst, der in einem Datennetz Informationen über beliebige Objekte, beispielsweise Benutzer oder IT-Systeme, in einer definierten Art zur Verfügung stellt. Die Informationen können einfache Attribute wie die Namen oder Nummern von Objekten oder auch komplexe Formate wie Fotos oder Zerti- fikate für elektronische Signaturen umfassen. Typische Einsatzgebiete sind zum Beispiel Adressbücher oder Benut- zerverwaltungen. OpenLDAP stellt eine Referenz-Implementierung für einen Server-Dienst im Rahmen des Lightweight Directory Access Protocols (LDAP) dar. Als Open-Source-Software kann OpenLDAP auf einer Vielzahl von Betriebssystemen installiert werden und gilt als einer der am meisten verbreiteten Verzeichnisdienste. Zur Besonderheit von OpenLDAP gehören die Overlays. Overlays erweitern den Funktionsumfang von OpenLDAP um zahlreiche Funktio- nen und werden auch für grundlegende Funktionen wie Protokollierung, Replikation und die Wahrung der Integri- tät verwendet. 1.2 Zielsetzung Ziel dieses Bausteins ist es, auf OpenLDAP basierende Verzeichnisdienste sicher zu betreiben sowie die damit verar- beiteten Informationen geeignet zu schützen. 1.3 Abgrenzung und Modellierung Der Baustein APP.2.3 OpenLDAP ist auf jedes OpenLDAP-Verzeichnis anzuwenden. In diesem Baustein werden die für OpenLDAP spezifischen Gefährdungen und Anforderungen betrachtet. Dabei wird die Version 2.4 von OpenLDAP zugrunde gelegt. Allgemeine Sicherheitsempfehlungen zu Verzeichnisdiensten gibt es im Baustein APP.2.1 Allgemeiner Verzeichnisdienst. Diese müssen zusätzlich berücksichtigt werden. Die dort beschriebenen Anforderungen werden im vorliegenden Baustein konkretisiert und ergänzt. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein APP.2.3 OpenLDAP von besonderer Bedeutung: 2.1 Fehlende oder unzureichende Planung von OpenLDAP OpenLDAP kann in Verbindung mit zahlreichen anderen Anwendungen genutzt werden. Diese Anwendungen können auf die Informationen des Verzeichnisdienstes zugreifen und diese in der Regel auch ändern. Wird der Ein- satz von OpenLDAP nicht oder unzureichend geplant, können folgende Probleme auftreten: • Werden die Backends und die zugehörigen Direktiven und Parameter falsch ausgewählt, beeinflussen diese un- gewollt die Funktionen, die OpenLDAP anbieten kann. Wird beispielsweise das Backend back-ldif zur Datenspei- cherung verwendet, um die Installation einer zusätzlichen Datenbank zu umgehen, stehen nur rudimentäre Funktionen des Verzeichnisdienstes zur Verfügung. Eine große Menge von Benutzern oder anderen Objekten kann dann nicht geeignet verwaltet werden. • Wenn der Einsatz von Overlays mangelhaft geplant wird, können in OpenLDAP nicht benötigte Operationen ausgeführt oder sonstige Funktionen beeinträchtigt werden. Beispielsweise werden Zugriffe auf den Verzeich- IT-Grundschutz-Kompendium: Stand Februar 2020 1
APP.2: Verzeichnisdienst APP.2.3 nisdienst nicht oder falsch protokolliert, wenn die Debug-Funktion des slapd-Servers selbst und die Overlays „auditlog“ und „accesslog“ unzureichend geplant werden. • OpenLDAP kann in einer ungeeigneten Systemumgebung ausgeführt werden. Wird ein verteiltes Dateisystem wie Network File System (NFS) verwendet, um die OpenLDAP-Daten abzuspeichern, könnten Dateifunktionen von OpenLDAP bzw. BerkeleyDB nicht verwendet werden. Ein Beispiel dafür ist die von vielen Datenbanken ver- wendete Locking-Funktion, die es ermöglicht, die Datenbank des Verzeichnisdienstes zu sperren, wenn mehrere Benutzer parallel auf die Datenbank zugreifen möchten. • Es könnten inkompatible Versionen einer oder mehrerer Anwendungen auf die von OpenLDAP verwendeten Datenbanken zugreifen. Beispielsweise werden die Spezifikationen des Protokolls LDAPv3 nicht von OpenLDAP ohne zusätzliche Erweiterungen erfüllt. Zudem können auch Verbindungsprobleme mit den Anwendungen ent- stehen, wenn die falsche Version eines oder mehrerer Programme eingesetzt wird, die mit OpenLDAP nicht kompatibel sind. 2.2 Falsche Vergabe von Zugriffsrechten OpenLDAP ist eng mit dem Betriebssystem, auf dem es genutzt wird, verzahnt. In Verzeichnisdiensten wird zudem eine Reihe kritischer Daten von Systembenutzern und über Ressourcen verwaltet, so dass die korrekte Vergabe der Zugriffsrechte in OpenLDAP besonders wichtig ist. Wenn beispielsweise Administrationsrechte bei der Umsetzung eines rollenbasierten Administrationskonzeptes oder die Delegation einzelner Administrationsaufgaben falsch ver- geben werden, könnte das gesamte Administrationskonzept übergangen werden. Unter Umständen könnte sogar die Administration von OpenLDAP gestört werden. 2.3 Fehlerhafte Konfiguration von OpenLDAP OpenLDAP verfügt über zahlreiche Funktionen, sodass der Verzeichnisdienst von Anwendern mit sehr unterschied- lichen Bedürfnissen genutzt werden kann. Eine Fehlkonfiguration dieser zahlreichen Funktionen kann dazu führen, dass unautorisiert auf den Verzeichnisdienst zugegriffen werden kann. Wenn beispielsweise die Standardkonfigu- ration nicht ausreichend geprüft und angepasst wird, können die Informationen zur Authentisierung im Klartext übermittelt werden. Werden diese und weitere Informationen unverschlüsselt übertragen, könnten sie ausgespäht und für weitere Angriffe missbraucht werden. 2.4 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP Auf die durch OpenLDAP verwalteten Daten (Objekte im Verzeichnisdienst ebenso wie Konfigurationseinstellun- gen) kann über verschiedene Möglichkeiten zugegriffen werden. Die Offline- und Online-Zugriffe erfüllen dabei ganz oder teilweise identische Funktionen. Bei einem Online-Zugriff wird über das Protokoll LDAP auf die Daten zugegriffen, beim Offline-Zugriff wird direkt auf die Datenbankdateien der BerkeleyDB zugegriffen. Werden diese Möglichkeiten vermischt oder wird die jeweilige Wirkungsweise vom Offline- oder Online-Zugriff fehlinterpretiert, können zahlreiche Fehler auftreten. Beispielsweise werden bei einer Datensicherung und Rücksicherung der Daten- bestände mittels der BerkeleyDB-Werkzeuge die anwendungsspezifischen Zeitstempel nicht korrekt wiederherge- stellt. In der Folge ist die wiederhergestellte Datenbank für OpenLDAP inkonsistent und kann somit nicht mehr genutzt werden. 2.5 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff Wenn Angreifer die notwendige Authentisierung gegenüber dem Verzeichnisdienst erfolgreich umgehen können, haben sie danach Zugriff auf eine Vielzahl von Daten, für die sie keine Berechtigung besitzen sollten. Somit kann der gesamte Verzeichnisdienst kompromittiert werden. Außerdem könnten Unbefugte durch erweiterte Berechti- gungen auf Netzressourcen oder Dienste zugreifen. Die Sicherheit von OpenLDAP kann ebenfalls gefährdet wer- den, wenn sich anonyme Benutzer anmelden können. Dadurch, dass deren Identität nicht überprüft wird, können sie zunächst beliebige Abfragen an den Verzeichnisdienst richten. So können sie zumindest Teilinformationen über dessen Struktur und Inhalt erlangen. Wenn anonyme Zugriffe zugelassen werden, sind außerdem DoS-Attacken auf OpenLDAP leichter durchführbar, da Angreifer mehr Zugriffsmöglichkeiten haben. Diese können nur schlecht kontrolliert werden. 2 IT-Grundschutz-Kompendium: Stand Februar 2020
APP.2.3 APP.2: Verzeichnisdienst 3 Anforderungen Im Folgenden sind die spezifischen Anforderungen des Bausteins APP.2.3 OpenLDAP aufgeführt. Grundsätzlich ist der IT-Betrieb für die Erfüllung der Anforderungen zuständig. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben. Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt. Grundsätzlich zuständig IT-Betrieb Weitere Zuständigkeiten Datenschutzbeauftragter 3.1 Basis-Anforderungen Die folgenden Anforderungen MÜSSEN für den Baustein APP.2.3 OpenLDAP vorrangig erfüllt werden: APP.2.3.A1 Planung und Auswahl von Backends und Overlays für OpenLDAP (B) Der Einsatz von OpenLDAP in einer Institution MUSS sorgfältig geplant werden. Soll OpenLDAP gemeinsam mit anderen Anwendungen verwendet werden, so MÜSSEN die Planung, Konfiguration und Installation der Anwen- dungen mit OpenLDAP aufeinander abgestimmt werden. Für die zur Datenhaltung verwendete Datenbank MUSS sichergestellt werden, dass die verwendete Version kompatibel ist. Backends und Overlays für OpenLDAP MÜSSEN restriktiv selektiert werden. Dazu MUSS sichergestellt werden, dass die OpenLDAP-Overlays in der korrekten Rei- henfolge eingesetzt werden. Bei der Planung von OpenLDAP MÜSSEN die auszuwählenden und unterstützten Cli- ent-Anwendungen berücksichtigt werden. APP.2.3.A2 Sichere Installation von OpenLDAP (B) Es MUSS überprüft werden, ob alle Anwendungen, die auf OpenLDAP zugreifen sollen, mit der zu installierenden OpenLDAP-Version kompatibel sind. Die Versionen der OpenLDAP-Installationspakete MÜSSEN sorgfältig ausge- wählt werden. Deren Integrität MUSS überprüft werden. Alle Installationsschritte und die Herkunft der OpenLDAP- Installationspakete SOLLTEN dokumentiert werden. APP.2.3.A3 Sichere Konfiguration von OpenLDAP (B) Für die sichere Konfiguration von OpenLDAP MUSS der slapd-Server korrekt konfiguriert werden. Es MÜSSEN auch die verwendeten Client-Anwendungen sicher konfiguriert werden. Bei der Konfiguration von OpenLDAP MUSS da- rauf geachtet werden, dass im Betriebssystem die Berechtigungen korrekt gesetzt sind. Die Vorgabewerte aller rele- vanten Konfigurationsdirektiven von OpenLDAP MÜSSEN geprüft und gegebenenfalls angepasst werden. Die Ba- ckends und Overlays von OpenLDAP MÜSSEN in die Konfiguration einbezogen werden. Für die Suche innerhalb von OpenLDAP MÜSSEN angemessene Zeit- und Größenbeschränkungen festgelegt werden. Die Konfiguration am slapd-Server MUSS nach jeder Änderung geprüft werden. APP.2.3.A4 Konfiguration der durch OpenLDAP verwendeten Datenbank (B) Die Zugriffsrechte für neu angelegte Datenbankdateien MÜSSEN auf die Benutzerkennung beschränkt werden, in deren Kontext der slapd-Server betrieben wird. Die Standard-Einstellungen der von OpenLDAP genutzten Berke- leyDB MÜSSEN angepasst werden. APP.2.3.A5 Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP (B) Es MUSS ein Berechtigungskonzept anhand der im Baustein APP.2.1 Allgemeiner Verzeichnisdienst beschriebenen Methode festgelegt werden. Die dort getroffenen Regelungen MÜSSEN in OpenLDAP technisch umgesetzt wer- den. Die in OpenLDAP geführten globalen und datenbankspezifischen Zugriffskontrolllisten (Access Control Lists) MÜSSEN beim Einsatz von OpenLDAP korrekt berücksichtigt werden. Datenbank-Direktiven MÜSSEN Vorrang vor globalen Direktiven haben. IT-Grundschutz-Kompendium: Stand Februar 2020 3
APP.2: Verzeichnisdienst APP.2.3 APP.2.3.A6 Sichere Authentisierung gegenüber OpenLDAP (B) Wenn der Verzeichnisdienst zwischen verschiedenen Benutzern unterscheiden soll, MÜSSEN sich diese geeignet authentisieren. Die Authentisierung zwischen dem slapd-Server und den Kommunikationspartnern MUSS ver- schlüsselt werden. Es DÜRFEN NUR die Hashwerte von Passwörtern auf den Clients und Servern abgespeichert wer- den. Es MUSS ein geeigneter Hashing-Algorithmus verwendet werden. 3.2 Standard-Anforderungen Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein APP.2.3 OpenLDAP. Sie SOLLTEN grundsätzlich erfüllt werden. APP.2.3.A7 Schulung von Administratoren von OpenLDAP (S) Es SOLLTEN alle Administratoren zu OpenLDAP und den zugehörigen Sicherheitsthemen geschult werden. APP.2.3.A8 Einschränkungen von Attributen bei OpenLDAP (S) Anhand von Overlays SOLLTEN die Attribute in OpenLDAP eingeschränkt werden. OpenLDAP SOLLTE so angepasst werden, dass Werte im Verzeichnisdienst nur einem bestimmten regulären Ausdruck entsprechen. Zudem SOLLTE mit Hilfe von Overlays sichergestellt werden, das ausgesuchte Werte nur einmal im Verzeichnisbaum vorhanden sind. Solche Restriktionen SOLLTEN ausschließlich auf Nutzerdaten angewendet werden. APP.2.3.A9 Partitionierung und Replikation bei OpenLDAP (S) OpenLDAP SOLLTE in Teilbäume auf verschiedene Server aufgeteilt (partitioniert) werden. Dabei SOLLTEN Verände- rungen an den Daten durch Replikation zwischen den Servern ausgetauscht werden. Der Replikationsmodus SOLLTE in Abhängigkeit von Netzverbindungen und Verfügbarkeitsanforderungen gewählt werden. APP.2.3.A10 Sichere Aktualisierung von OpenLDAP (S) Die OpenLDAP-Software sollte bei neu erscheinenden Releases, die sicherheitsrelevante Änderungen enthalten oder Schwachstellen beheben, so schnell wie möglich aktualisiert werden. Dabei SOLLTE insbesondere darauf ge- achtet werden, ob diese Änderungen eingesetzte Backends oder Overlays sowie Softwareabhängigkeiten betref- fen. Setzen Administratoren eigene Skripte ein, SOLLTEN sie daraufhin überprüft werden, ob sie mit der aktualisier- ten Version von OpenLDAP problemlos zusammenarbeiten. Die Konfiguration und die Zugriffsrechte SOLLTEN nach einer Aktualisierung sorgfältig geprüft werden. APP.2.3.A11 Einschränkung der OpenLDAP-Laufzeitumgebung (S) Der slapd-Server SOLLTE auf ein Laufzeitverzeichnis eingeschränkt werden. Hierfür SOLLTE dieses Verzeichnis alle Konfigurationsdateien und Datenbanken beinhalten. APP.2.3.A12 Protokollierung und Überwachung von OpenLDAP [Datenschutzbeauftragter] (S) Alle relevanten Aktivitäten in OpenLDAP SOLLTEN protokolliert und überwacht werden. Der laufende Betrieb des slapd-Servers SOLLTE mit geeigneten Werkzeugen überwacht werden. Die Protokolldaten SOLLTEN regelmäßig ausgewertet werden. Dabei SOLLTEN institutionsinterne Vorgaben beachtet werden. OpenLDAP SOLLTE gemein- sam mit dem Server überwacht werden, auf dem OpenLDAP betrieben wird. APP.2.3.A13 Datensicherung von OpenLDAP (S) Die Daten des OpenLDAP-Servers samt seiner Verzeichnisdienstobjekte und Konfigurationseinstellungen SOLLTEN regelmäßig gesichert werden. Zudem SOLLTEN bei der Datensicherung alle Partitionen des OpenLDAP-Servers be- rücksichtigt werden. Für die Wiederherstellung der Datenbestände SOLLTE ein geeignetes Werkzeug eingesetzt werden. 3.3 Anforderungen bei erhöhtem Schutzbedarf Für den Baustein APP.2.3 OpenLDAP sind keine Anforderungen für einen erhöhten Schutzbedarf definiert. 4 IT-Grundschutz-Kompendium: Stand Februar 2020
APP.2.3 APP.2: Verzeichnisdienst 4 Weiterführende Informationen 4.1 Wissenswertes Das BSI hat eine Masterarbeit zum Thema „Konzeption und Erstellung eines IT-Grundschutz-Bausteins für den Ver- zeichnisdienst OpenLDAP“ unterstützt. 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entspre- chenden elementaren Gefährdungen entgegengewirkt. Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die folgenden elementaren Gefährdungen sind für den Baustein APP.2.3 OpenLDAP von Bedeutung. G 0.11 Ausfall oder Störung von Dienstleistern G 0.15 Abhören G 0.22 Manipulation von Informationen G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.27 Ressourcenmangel G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.38 Missbrauch personenbezogener Daten G 0.43 Einspielen von Nachrichten G 0.45 Datenverlust Elementare CIA- G 0.11 G 0.15 G 0.22 G 0.23 G 0.25 G 0.26 G 0.27 G 0.29 G 0.30 G 0.38 G 0.43 G 0.45 Gefährdungen Werte Anforderungen APP.2.3.A1 X X X X X APP.2.3.A2 X X APP.2.3.A3 X X X APP.2.3.A4 X X X X X APP.2.3.A5 X X X APP.2.3.A6 X X APP.2.3.A7 X X APP.2.3.A8 X APP.2.3.A9 X X X APP.2.3.A10 X X APP.2.3.A11 X X X APP.2.3.A12 X APP.2.3.A13 X X IT-Grundschutz-Kompendium: Stand Februar 2020 5
APP.2: Verzeichnisdienst APP.2.3 6 IT-Grundschutz-Kompendium: Stand Februar 2020