IT-Grundschutz/Kompendium: Unterschied zwischen den Versionen
Zeile 5: | Zeile 5: | ||
Sammlung von Dokumenten (Bausteinen) | Sammlung von Dokumenten (Bausteinen) | ||
; | ; IT-Grundschutz-Bausteine | ||
Bilden den Kern | |||
* bestimmte Aspekt der Informationssicherheit | * bestimmte Aspekt der Informationssicherheit | ||
* auf ja circa zehn Seiten | |||
* typische Gefährdungen und | * typische Gefährdungen und | ||
* Sicherheitsanforderungen | * Sicherheitsanforderungen | ||
Schrittweise Einführung eines [[Information Security Management System|ISMS]] | Schrittweise Einführung eines [[Information Security Management System|ISMS]] |
Version vom 5. November 2023, 10:18 Uhr
IT-Grundschutz-Kompendium - Arbeitsinstrument und Nachschlagewerk zur Informationssicherheit
Beschreibung
- Modular Aufbau
Sammlung von Dokumenten (Bausteinen)
- IT-Grundschutz-Bausteine
Bilden den Kern
- bestimmte Aspekt der Informationssicherheit
- auf ja circa zehn Seiten
- typische Gefährdungen und
- Sicherheitsanforderungen
Schrittweise Einführung eines ISMS
- Praxisnahe Ableitung
- Methoden mit reduziertem Arbeitsaufwand
- Thematische Schichten
- Unterschiedliche Aspekte
- Gegenstand eines Bausteins
Ubergeordnete Themen
- Informationssicherheitsmanagement
- Notfallmanagement
Spezielle technische Systeme
- Üblicherweise in Unternehmen und Behörden im Einsatz, etwa
- Clients
- Server
- mobile Systeme
- industrielle Steuerungen
- Aktualisierung und Erweiterung
- Kontinuierlich
- Berücksichtigung von Anwenderwünschen
- Anpassung an die Entwicklung der zugrunde liegenden Standards
- Anpassung an die Gefährdungslage
Schichtenmodell
- Grundschutz-Bausteine sind in ein Schichtenmodell gegliedert
- Ziele des Schichtenmodells
- Komplexität reduzieren
- Redundanzen vermeiden
- Einzelaspekte aktualisieren, ohne dass andere Teile beeinflusst werden
- Zuständigkeiten bündeln
- So adressieren die Schichten und primär das Sicherheitsmanagement einer Institution
- die Schicht die Haustechnik und
- die Schichten, und die für IT-Systeme, Netze und Anwendungen jeweils zuständigen Verantwortlichen, Administratoren und Betreiber.
IT-Grundschutz/Kompendium/Gliederung
Rollenmodell
IT-Grundschutz/Kompendium/Rollen
Anhang
Siehe auch
Links
Weblinks