IT-Grundschutz/Strukturanalyse: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 18: Zeile 18:
|}
|}


Beispielunternehmen [[RECPLAST]]
<noinclude>


<noinclude>
== TMP ==
== TMP ==
; Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
; Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.

Version vom 22. September 2023, 14:44 Uhr

topic - Kurzbeschreibung

Beschreibung

Option Beschreibung
Geschäftsprozesse Grundschutz/Strukturanalyse/Geschäftsprozesse
Netzplan Grundschutz/Strukturanalyse/Netzplan
Gruppierung Grundschutz/Strukturanalyse/Gruppierung
Anwendungen Grundschutz/Strukturanalyse/Anwendungen
Systeme Grundschutz/Strukturanalyse/Systeme
Räume Grundschutz/Strukturanalyse/Räume


TMP

Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
  • Aufgrund der heute üblichen starken Vernetzung von IT-Systemen bietet sich ein Netztopologieplan als Ausgangsbasis für die Analyse an.
  • Die folgenden Aspekte müssen berücksichtigt werden:
  • die vorhandene Infrastruktur,
  • die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund,
  • im Informationsverbund eingesetzte vernetzte und nicht-vernetzte IT-Systeme,
  • die Kommunikationsverbindungen zwischen den IT-Systemen und nach außen,
  • im Informationsverbund betriebene IT-Anwendungen.

Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks