Zum Inhalt springen

BSI/200-2: Unterschied zwischen den Versionen

Aus Foxwiki
Die 5 zuletzt angesehenen Seiten:  Verinice/Business Continuity Management » Debian/Sicherheit » BSI/200-2
Markierung: Neue Weiterleitung
 
K Textersetzung - „===== Weblinks =====“ durch „==== Weblinks ====“
 
(51 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
#WEITERLEITUNG [[:Kategorie:Grundschutz/Standard/200-2]]
'''BSI/200-2''' - [[BSI]]-Standard zur IT-Grundschutz-Methodik
[[File:bsi200-2.png|mini|200px|BSI-Standart 200-2]]
 
== Beschreibung ==
; Konkretisiert Anforderungen aus [[BSI-Standard 200-1]]
Inklusive zugrundeliegender Norm [[ISO/IEC 27001]]
 
; Schrittweise Einführung eines ISMS
* Methodische Hilfestellung
* Effiziente Verfahren
 
=== Gliederung ===
{| class="wikitable options col1center"
|-
! Kapitel !! Beschreibung
|-
| 1 || [[BSI/200-2/Einleitung|Einleitung]]
|-
| 2 || [[BSI/200-2/Informationssicherheitsmanagement|Informationssicherheitsmanagement]]
|-
| 3 || [[BSI/200-2/Initiierung|Initiierung]]
|-
| 4 || [[BSI/200-2/Organisation|Organisation]]
|-
| 5 || [[BSI/200-2/Dokumentation|Dokumentation]]
|-
| 6 || [[BSI/200-2/Basis-Absicherung|Basis-Absicherung]]
|-
| 7 || [[BSI/200-2/Kern-Absicherung|Kern-Absicherung]]
|-
| 8 || [[BSI/200-2/Standard-Absicherung|Standard-Absicherung]]
|-
| 9 || [[BSI/200-2/Umsetzung|Umsetzung]]
|-
| 10 || [[BSI/200-2/Verbesserung|Verbesserung]]
|-
| 11 || [[BSI/200-2/Zertifizierung|Zertifizierung]]
|-
| 12 || [[BSI/200-2/Anhang|Anhang]]
|}
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
 
=== Links ===
==== Weblinks ====
 
[[Kategorie:BSI/200-2]]
 
</noinclude>

Aktuelle Version vom 22. März 2025, 01:50 Uhr

BSI/200-2 - BSI-Standard zur IT-Grundschutz-Methodik

BSI-Standart 200-2

Beschreibung

Konkretisiert Anforderungen aus BSI-Standard 200-1

Inklusive zugrundeliegender Norm ISO/IEC 27001

Schrittweise Einführung eines ISMS
  • Methodische Hilfestellung
  • Effiziente Verfahren

Gliederung

Kapitel Beschreibung
1 Einleitung
2 Informationssicherheitsmanagement
3 Initiierung
4 Organisation
5 Dokumentation
6 Basis-Absicherung
7 Kern-Absicherung
8 Standard-Absicherung
9 Umsetzung
10 Verbesserung
11 Zertifizierung
12 Anhang


Anhang

Siehe auch

Links

Weblinks