Grundschutz/Referenzdokumente: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „Kategorie:Grundschutz/Zertifizierung
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{| class="wikitable sortable options"
|-
! Nummer !! Dokument
|-
| A.0 || IT-Sicherheitsrichtlinien
| A.0.1 || Leitlinie zur Informationssicherheit
| A.0.2 || Richtlinie zur Risikoanalyse
| A.0.3 || Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen
| A.0.4 || Richtlinie zur internen ISMS-Auditierung| A.0.5 || Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen
| A.1 || IT-Strukturanalyse
| A.1.1 || Abgrenzung des IT-Verbunds
| A.1.2 || Bereinigter Netzplan
| A.1.3 || Liste der IT-Systeme
| A.1.4 || Liste der IT-Anwendungen und Geschäftsprozesse
| A.1.5 || Liste der Kommunikationsverbindungen
| A.1.6 || Liste der Gebäude und Räume
| A.2 || Schutzbedarfsfeststellung
| A.2.1 || Definition der Schutzbedarfskategorien
| A.2.2 || Schutzbedarf der IT-Anwendungen
| A.2.3 || Schutzbedarf der IT-Systemen
| A.2.4 || Schutzbedarf der Kommunikationsverbindungen
| A.2.5 || Schutzbedarf der Gebäude und Räume
| A.3 || Modellierung des Informationsverbund
| A.4 || Ergebnis des Basissicherheitschecks
| A.5 || Ergänzende Sicherheitsanalyse
| A.6 || Risikoanalyse
| A.7 || Risikobehandlungsplan
| || Zusätzliche Dokumentation
|}
[[Kategorie:Grundschutz/Zertifizierung]]
[[Kategorie:Grundschutz/Zertifizierung]]

Version vom 11. Mai 2023, 11:05 Uhr

Nummer Dokument
A.0 IT-Sicherheitsrichtlinien A.0.1 Leitlinie zur Informationssicherheit A.0.2 Richtlinie zur Risikoanalyse A.0.3 Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen A.0.4 A.0.5 Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen A.1 IT-Strukturanalyse A.1.1 Abgrenzung des IT-Verbunds A.1.2 Bereinigter Netzplan A.1.3 Liste der IT-Systeme A.1.4 Liste der IT-Anwendungen und Geschäftsprozesse A.1.5 Liste der Kommunikationsverbindungen A.1.6 Liste der Gebäude und Räume A.2 Schutzbedarfsfeststellung A.2.1 Definition der Schutzbedarfskategorien A.2.2 Schutzbedarf der IT-Anwendungen A.2.3 Schutzbedarf der IT-Systemen A.2.4 Schutzbedarf der Kommunikationsverbindungen A.2.5 Schutzbedarf der Gebäude und Räume A.3 Modellierung des Informationsverbund A.4 Ergebnis des Basissicherheitschecks A.5 Ergänzende Sicherheitsanalyse A.6 Risikoanalyse A.7 Risikobehandlungsplan Zusätzliche Dokumentation