BSI/200-2: Unterschied zwischen den Versionen
Erscheinungsbild
Dirkwagner verschob die Seite Grundschutz/Standard/200-2 nach Kategorie:Grundschutz/Standard/200-2 Markierung: Neue Weiterleitung |
K Textersetzung - „===== Weblinks =====“ durch „==== Weblinks ====“ |
||
(51 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''BSI/200-2''' - [[BSI]]-Standard zur IT-Grundschutz-Methodik | |||
[[File:bsi200-2.png|mini|200px|BSI-Standart 200-2]] | |||
== Beschreibung == | |||
; Konkretisiert Anforderungen aus [[BSI-Standard 200-1]] | |||
Inklusive zugrundeliegender Norm [[ISO/IEC 27001]] | |||
; Schrittweise Einführung eines ISMS | |||
* Methodische Hilfestellung | |||
* Effiziente Verfahren | |||
=== Gliederung === | |||
{| class="wikitable options col1center" | |||
|- | |||
! Kapitel !! Beschreibung | |||
|- | |||
| 1 || [[BSI/200-2/Einleitung|Einleitung]] | |||
|- | |||
| 2 || [[BSI/200-2/Informationssicherheitsmanagement|Informationssicherheitsmanagement]] | |||
|- | |||
| 3 || [[BSI/200-2/Initiierung|Initiierung]] | |||
|- | |||
| 4 || [[BSI/200-2/Organisation|Organisation]] | |||
|- | |||
| 5 || [[BSI/200-2/Dokumentation|Dokumentation]] | |||
|- | |||
| 6 || [[BSI/200-2/Basis-Absicherung|Basis-Absicherung]] | |||
|- | |||
| 7 || [[BSI/200-2/Kern-Absicherung|Kern-Absicherung]] | |||
|- | |||
| 8 || [[BSI/200-2/Standard-Absicherung|Standard-Absicherung]] | |||
|- | |||
| 9 || [[BSI/200-2/Umsetzung|Umsetzung]] | |||
|- | |||
| 10 || [[BSI/200-2/Verbesserung|Verbesserung]] | |||
|- | |||
| 11 || [[BSI/200-2/Zertifizierung|Zertifizierung]] | |||
|- | |||
| 12 || [[BSI/200-2/Anhang|Anhang]] | |||
|} | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Links === | |||
==== Weblinks ==== | |||
[[Kategorie:BSI/200-2]] | |||
</noinclude> |
Aktuelle Version vom 22. März 2025, 01:50 Uhr
BSI/200-2 - BSI-Standard zur IT-Grundschutz-Methodik

Beschreibung
- Konkretisiert Anforderungen aus BSI-Standard 200-1
Inklusive zugrundeliegender Norm ISO/IEC 27001
- Schrittweise Einführung eines ISMS
- Methodische Hilfestellung
- Effiziente Verfahren
Gliederung
Kapitel | Beschreibung |
---|---|
1 | Einleitung |
2 | Informationssicherheitsmanagement |
3 | Initiierung |
4 | Organisation |
5 | Dokumentation |
6 | Basis-Absicherung |
7 | Kern-Absicherung |
8 | Standard-Absicherung |
9 | Umsetzung |
10 | Verbesserung |
11 | Zertifizierung |
12 | Anhang |
Anhang
Siehe auch
- BSI/200-2/Absicherung
- BSI/200-2/Absicherung/Basis
- BSI/200-2/Absicherung/Kern
- BSI/200-2/Absicherung/Standard
- BSI/200-2/Anhang
- BSI/200-2/Dokumentation
- BSI/200-2/Einleitung
- BSI/200-2/Informationssicherheitsmanagement
- BSI/200-2/Initiierung
- BSI/200-2/Organisation
- BSI/200-2/Umsetzung
- BSI/200-2/Verbesserung
- BSI/200-2/Zertifizierung
Links
Weblinks