|
|
(79 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| |
| === Beschreibung ===
| |
| Das Grundschutz-Kompendium ist modular aufgebaut.
| |
| * Den Kern bilden die jeweils rund zehn Seiten langen '''IT-Grundschutz-Bausteine''', in denen jeweils für einen bestimmten Aspekt der Informationssicherheit typische Gefährdungen und Sicherheitsanforderungen beschrieben werden.
| |
| * Gegenstand eines Bausteins können übergeordnete Themen sein wie das Informationssicherheits- oder Notfallmanagement, aber auch mehr oder weniger spezielle technische Systeme, die üblicherweise in Unternehmen und Behörden im Einsatz sind, etwa Clients und Server, mobile Systeme oder auch industrielle Steuerungen.
| |
|
| |
| Den Bausteinen sind einleitende Kapitel vorangestellt, die unter anderem Hinweise zur Anwendung des Grundschutz-Kompendiums und eine Übersicht Elementarer Gefährdungen enthalten.
| |
| * Zu dieser Übersicht und ihrem Stellenwert im Rahmen der Grundschutz-Methodik erfahren Sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_node.html Lektion 7: Risikoanalyse] mehr.
| |
|
| |
| === Bausteingliederung ===
| |
| * Sie beginnen mit einer '''kurzen Beschreibung''' und Abgrenzung des behandelten Sachverhalts.
| |
| * Es folgt eine Darstellung der spezifischen '''Gefährdungslage''' '''mit Hilfe exemplarischer Gefährdungen'''.
| |
| * Den Kern bilden die in drei Gruppen unterteilten '''Sicherheitsanforderungen''':
| |
| ** vorrangig zu erfüllende '''Basis-Anforderungen''',
| |
| ** für eine vollständige Umsetzung des Grundschutzes und eine dem Stand der Technik gemäße Sicherheit zusätzlich zu erfüllende '''Standard-Anforderungen''' sowie
| |
| ** Anforderungen für den '''erhöhten Schutzbedarf'''.
| |
| * Den Abschluss bilden Verweise auf weiterführende Informationen sowie eine Kreuzreferenztabelle, in der die Anforderungen mit den jeweils zutreffenden elementaren Gefährdungen miteinander in Bezug gesetzt werden.
| |
|
| |
| === Anforderungen ===
| |
| Die Anforderungen beschreiben, was getan werden MUSS oder SOLLTE.
| |
| * In Großbuchstaben gesetzte Verben zeigen dabei die '''Verbindlichkeit einer''' '''Anforderung'''.
| |
|
| |
| {{:Modalverben}}
| |
|
| |
| <noinclude> | | <noinclude> |
| == Anhang == | | == Anhang == |
| === Siehe auch === | | === Siehe auch === |
| | * [[IT-Grundschutz/Kompendium/Kreuzreferenztabelle|Kreuzreferenztabelle]] |
| | * [[IT-Grundschutz/Kompendium/Umsetzungshinweise|Umsetzungshinweise]] |
| | ---- |
| {{Special:PrefixIndex/Kompendium/Baustein}} | | {{Special:PrefixIndex/Kompendium/Baustein}} |
| ==== Sicherheit ====
| | |
| ==== Dokumentation ====
| |
| ==== Links ==== | | ==== Links ==== |
| ===== Projekt =====
| |
| ===== Weblinks ===== | | ===== Weblinks ===== |
| | | [[Kategorie:IT-Grundschutz/Kompendium]] |
| [[Kategorie:Grundschutz/Kompendium/Baustein]] | |
| </noinclude> | | </noinclude> |