BSI/200-2: Unterschied zwischen den Versionen
K Textersetzung - „IT-Grundschutz/“ durch „Grundschutz/“ Markierungen: Manuelle Zurücksetzung Zurückgesetzt |
Keine Bearbeitungszusammenfassung |
||
(32 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''BSI | '''BSI/200-2''' - [[BSI]]-Standard: IT-Grundschutz-Methodik | ||
== Beschreibung == | |||
; Konkretisierte Anforderungen aus [[BSI-Standard 200-1]] | |||
Inklusive zugrundeliegender Norm [[ISO/IEC 27001]] | |||
; Schrittweisen Einführung eines ISMS | |||
* Methodische Hilfestellung | |||
* Effiziente Verfahren | |||
=== Gliederung === | |||
[[File:bsi200-2.png|mini|250px|BSI-Standart 200-2]] | |||
{| class="wikitable options" | |||
|- | |||
! Nr !! Kapitel | |||
|- | |||
| 1 || [[BSI/200-2/Einleitung|Einleitung]] | |||
|- | |||
| 2 || [[BSI/200-2/Informationssicherheitsmanagement|Informationssicherheitsmanagement]] | |||
|- | |||
| 3 || [[BSI/200-2/Initiierung|Initiierung]] | |||
|- | |||
| 4 || [[BSI/200-2/Organisation|Organisation]] | |||
|- | |||
| 5 || [[BSI/200-2/Dokumentation|Dokumentation]] | |||
|- | |||
| 6 || [[BSI/200-2/Basis-Absicherung|Basis-Absicherung]] | |||
|- | |||
| 7 || [[BSI/200-2/Kern-Absicherung|Kern-Absicherung]] | |||
|- | |||
| 8 || [[BSI/200-2/Standard-Absicherung|Standard-Absicherung]] | |||
|- | |||
| 9 || [[BSI/200-2/Umsetzung|Umsetzung]] | |||
|- | |||
| 10 || [[BSI/200-2/Verbesserung|Verbesserung]] | |||
|- | |||
| 11 || [[BSI/200-2/Zertifizierung|Zertifizierung]] | |||
|- | |||
| 12 || [[BSI/200-2/Anhang|Anhang]] | |||
|} | |||
<noinclude> | <noinclude> | ||
[[Kategorie: | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
[[Kategorie:BSI/200-2]] | |||
</noinclude> | </noinclude> |
Aktuelle Version vom 17. November 2024, 14:25 Uhr
BSI/200-2 - BSI-Standard: IT-Grundschutz-Methodik
Beschreibung
- Konkretisierte Anforderungen aus BSI-Standard 200-1
Inklusive zugrundeliegender Norm ISO/IEC 27001
- Schrittweisen Einführung eines ISMS
- Methodische Hilfestellung
- Effiziente Verfahren
Gliederung
Nr | Kapitel |
---|---|
1 | Einleitung |
2 | Informationssicherheitsmanagement |
3 | Initiierung |
4 | Organisation |
5 | Dokumentation |
6 | Basis-Absicherung |
7 | Kern-Absicherung |
8 | Standard-Absicherung |
9 | Umsetzung |
10 | Verbesserung |
11 | Zertifizierung |
12 | Anhang |
Anhang
Siehe auch
- BSI/200-2
- BSI/200-2/Absicherung
- BSI/200-2/Absicherung/Basis
- BSI/200-2/Absicherung/Kern
- BSI/200-2/Absicherung/Standard
- BSI/200-2/Anhang
- BSI/200-2/Dokumentation
- BSI/200-2/Einleitung
- BSI/200-2/Informationssicherheitsmanagement
- BSI/200-2/Initiierung
- BSI/200-2/Organisation
- BSI/200-2/Umsetzung
- BSI/200-2/Verbesserung
- BSI/200-2/Zertifizierung
Links
Weblinks