IT-Grundschutz/Strukturanalyse: Unterschied zwischen den Versionen
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
|||
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Strukturanalyse''' - Struktur der vorliegenden Informationstechnik analysieren und dokumentieren | '''Strukturanalyse''' - Struktur der vorliegenden Informationstechnik analysieren und dokumentieren | ||
== Beschreibung == | === Beschreibung === | ||
Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz | Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz/Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren. | ||
; Netztopologieplan | ; Netztopologieplan | ||
Zeile 35: | Zeile 35: | ||
|} | |} | ||
== Zielobjekte == | === Zielobjekte === | ||
<noinclude> | <noinclude> | ||
Zeile 41: | Zeile 41: | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/Grundschutz/Strukturanalyse}} | {{Special:PrefixIndex/IT-Grundschutz/Strukturanalyse}} | ||
==== Dokumentation ==== | ==== Dokumentation ==== |
Aktuelle Version vom 31. Oktober 2024, 13:36 Uhr
Strukturanalyse - Struktur der vorliegenden Informationstechnik analysieren und dokumentieren
Beschreibung
Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz/Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
- Netztopologieplan
Ausgangsbasis
- Aufgrund der heute üblichen starken Vernetzung von IT-Systemen bietet sich ein Netztopologieplan als Ausgangsbasis für die Analyse an.
- Aspekte
- Infrastruktur
- Organisatorischen und personellen Rahmenbedingungen
- Eingesetzte vernetzte und nicht vernetzte IT-Systeme
- Kommunikationsverbindungen zwischen den IT-Systemen und nach außen
- Betriebene IT-Anwendungen
- Arbeitsschritte
Arbeitsschritt | Beschreibung |
---|---|
Geltungsbereich | IT-Grundschutz/Informationsverbund |
Geschäftsprozesse | IT-Grundschutz/Strukturanalyse/Geschäftsprozesse |
Netzplan | IT-Grundschutz/Strukturanalyse/Netzplan |
Gruppierung | IT-Grundschutz/Strukturanalyse/Gruppierung |
Anwendungen | IT-Grundschutz/Strukturanalyse/Anwendungen |
Systeme | IT-Grundschutz/Strukturanalyse/Systeme |
Räume | IT-Grundschutz/Strukturanalyse/Räume |
Zielobjekte
Anhang
Siehe auch
- IT-Grundschutz/Strukturanalyse
- IT-Grundschutz/Strukturanalyse/Anwendungen
- IT-Grundschutz/Strukturanalyse/Geschäftsprozesse
- IT-Grundschutz/Strukturanalyse/Gruppierung
- IT-Grundschutz/Strukturanalyse/Netzplan
- IT-Grundschutz/Strukturanalyse/Räume
- IT-Grundschutz/Strukturanalyse/Systeme
- IT-Grundschutz/Strukturanalyse/tmp
Dokumentation
- Beispielunternehmen RECPLAST