IT-Grundschutz/Referenzdokumente: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Grundschutz/Zertifizierung/Referenzdokumente nach IT-Grundschutz/Zertifizierung/Referenzdokumente: Textersetzung - „^Grundschutz“ durch „IT-Grundschutz“ |
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
||
Zeile 9: | Zeile 9: | ||
| A.0 || IT-Sicherheitsrichtlinien | | A.0 || IT-Sicherheitsrichtlinien | ||
|- | |- | ||
| A.0.1 || [[Grundschutz/Leitlinie|Leitlinie zur Informationssicherheit]] | | A.0.1 || [[IT-Grundschutz/Leitlinie|Leitlinie zur Informationssicherheit]] | ||
|- | |- | ||
| A.0.2 || [[Richtlinie zur Risikoanalyse]] | | A.0.2 || [[Richtlinie zur Risikoanalyse]] |
Version vom 23. September 2023, 22:16 Uhr
topic - Kurzbeschreibung
Beschreibung
- Übersicht
Nummer | Dokument |
---|---|
A.0 | IT-Sicherheitsrichtlinien |
A.0.1 | Leitlinie zur Informationssicherheit |
A.0.2 | Richtlinie zur Risikoanalyse |
A.0.3 | Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen |
A.0.4 | Richtlinie zur internen ISMS-Auditierung |
A.0.5 | Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen |
A.1 | IT-Strukturanalyse |
A.1.1 | Abgrenzung des IT-Verbunds |
A.1.2 | Bereinigter Netzplan |
A.1.3 | Liste der IT-Systeme |
A.1.4 | Liste der IT-Anwendungen und Geschäftsprozesse |
A.1.5 | Liste der Kommunikationsverbindungen |
A.1.6 | Liste der Gebäude und Räume |
A.2 | Schutzbedarfsfeststellung |
A.2.1 | Definition der Schutzbedarfskategorien |
A.2.2 | Schutzbedarf der IT-Anwendungen |
A.2.3 | Schutzbedarf der IT-Systemen |
A.2.4 | Schutzbedarf der Kommunikationsverbindungen |
A.2.5 | Schutzbedarf der Gebäude und Räume |
A.3 | Modellierung des Informationsverbund |
A.4 | Ergebnis des Basissicherheitschecks |
A.5 | Ergänzende Sicherheitsanalyse |
A.6 | Risikoanalyse |
A.7 | Risikobehandlungsplan |
Zusätzliche Dokumentation |