BSI/200-2: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 17: Zeile 17:
| 2 || Informationssicherheitsmanagement mit IT-Grundschutz
| 2 || Informationssicherheitsmanagement mit IT-Grundschutz
|-
|-
| 3 || Initiierung des Sicherheitsprozesses
| 3 || Initiierung
|-
|-
| 4 || Organisation des Sicherheitsprozesses
| 4 || Organisation
|-
|-
| 5 || Dokumentation im Sicherheitsprozess
| 5 || Dokumentation
|-
|-
| 6 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung
| 6 || Basis-Absicherung
|-
|-
| 7 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung  
| 7 || Kern-Absicherung  
|-
|-
| 8 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung
| 8 || Standard-Absicherung
|-
|-
| 9 || Umsetzung der Sicherheitskonzeption
| 9 || Umsetzung der Sicherheitskonzeption
|-
|-
| 10 || Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher­heit
| 10 || Aufrechterhaltung und kontinuierliche Verbesserung
|-
|-
| 11 || Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
| 11 || Zertifizierung
|-
|-
| 12 || Anhang
| 12 || Anhang
Zeile 39: Zeile 39:


<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===

Version vom 23. Dezember 2023, 23:53 Uhr

BSI-Standard 200-2 - IT-Grundschutz-Methodik

Beschreibung

Deckblatt des BSI-Standart 200-2
Methodische Hilfestellungen

Allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.

  • Schrittweisen Einführung eines ISMS
  • Effiziente Verfahren

Gliederung

Nr Kapitel
1 Einleitung
2 Informationssicherheitsmanagement mit IT-Grundschutz
3 Initiierung
4 Organisation
5 Dokumentation
6 Basis-Absicherung
7 Kern-Absicherung
8 Standard-Absicherung
9 Umsetzung der Sicherheitskonzeption
10 Aufrechterhaltung und kontinuierliche Verbesserung
11 Zertifizierung
12 Anhang


Anhang

Siehe auch

Links

Weblinks