IT-Grundschutz/Referenzdokumente: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | |||
== Beschreibung == | |||
; Übersicht | |||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
! Nummer !! Dokument | ! Nummer !! Dokument | ||
|- | |||
|- | |- | ||
| A.0 || IT-Sicherheitsrichtlinien | | A.0 || IT-Sicherheitsrichtlinien | ||
|- | |||
| A.0.1 || Leitlinie zur Informationssicherheit | | A.0.1 || Leitlinie zur Informationssicherheit | ||
|- | |||
| A.0.2 || Richtlinie zur Risikoanalyse | | A.0.2 || Richtlinie zur Risikoanalyse | ||
|- | |||
| A.0.3 || Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen | | A.0.3 || Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen | ||
| A.0.4 || Richtlinie zur internen ISMS-Auditierung| A.0.5 || Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen | |- | ||
| A.0.4 || Richtlinie zur internen ISMS-Auditierung | |||
|- | |||
| A.0.5 || Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen | |||
|- | |||
| A.1 || IT-Strukturanalyse | | A.1 || IT-Strukturanalyse | ||
|- | |||
| A.1.1 || Abgrenzung des IT-Verbunds | | A.1.1 || Abgrenzung des IT-Verbunds | ||
|- | |||
| A.1.2 || Bereinigter Netzplan | | A.1.2 || Bereinigter Netzplan | ||
|- | |||
| A.1.3 || Liste der IT-Systeme | | A.1.3 || Liste der IT-Systeme | ||
|- | |||
| A.1.4 || Liste der IT-Anwendungen und Geschäftsprozesse | | A.1.4 || Liste der IT-Anwendungen und Geschäftsprozesse | ||
|- | |||
| A.1.5 || Liste der Kommunikationsverbindungen | | A.1.5 || Liste der Kommunikationsverbindungen | ||
|- | |||
| A.1.6 || Liste der Gebäude und Räume | | A.1.6 || Liste der Gebäude und Räume | ||
|- | |||
| A.2 || Schutzbedarfsfeststellung | | A.2 || Schutzbedarfsfeststellung | ||
|- | |||
| A.2.1 || Definition der Schutzbedarfskategorien | | A.2.1 || Definition der Schutzbedarfskategorien | ||
|- | |||
| A.2.2 || Schutzbedarf der IT-Anwendungen | | A.2.2 || Schutzbedarf der IT-Anwendungen | ||
|- | |||
| A.2.3 || Schutzbedarf der IT-Systemen | | A.2.3 || Schutzbedarf der IT-Systemen | ||
|- | |||
| A.2.4 || Schutzbedarf der Kommunikationsverbindungen | | A.2.4 || Schutzbedarf der Kommunikationsverbindungen | ||
|- | |||
| A.2.5 || Schutzbedarf der Gebäude und Räume | | A.2.5 || Schutzbedarf der Gebäude und Räume | ||
|- | |||
| A.3 || Modellierung des Informationsverbund | | A.3 || Modellierung des Informationsverbund | ||
|- | |||
| A.4 || Ergebnis des Basissicherheitschecks | | A.4 || Ergebnis des Basissicherheitschecks | ||
|- | |||
| A.5 || Ergänzende Sicherheitsanalyse | | A.5 || Ergänzende Sicherheitsanalyse | ||
|- | |||
| A.6 || Risikoanalyse | | A.6 || Risikoanalyse | ||
|- | |||
| A.7 || Risikobehandlungsplan | | A.7 || Risikobehandlungsplan | ||
|- | |||
| || Zusätzliche Dokumentation | | || Zusätzliche Dokumentation | ||
|} | |} | ||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/Zertifizierung}} | |||
==== Sicherheit ==== | |||
==== Dokumentation ==== | |||
===== RFC ===== | |||
===== Man-Pages ===== | |||
===== Info-Pages ===== | |||
==== Links ==== | |||
===== Einzelnachweise ===== | |||
<references /> | |||
===== Projekt ===== | |||
===== Weblinks ===== | |||
<noinclude> | |||
[[Kategorie:Grundschutz/Zertifizierung]] | [[Kategorie:Grundschutz/Zertifizierung]] | ||
</noinclude> |
Version vom 11. Mai 2023, 10:10 Uhr
topic - Kurzbeschreibung
Beschreibung
- Übersicht
Nummer | Dokument |
---|---|
A.0 | IT-Sicherheitsrichtlinien |
A.0.1 | Leitlinie zur Informationssicherheit |
A.0.2 | Richtlinie zur Risikoanalyse |
A.0.3 | Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen |
A.0.4 | Richtlinie zur internen ISMS-Auditierung |
A.0.5 | Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen |
A.1 | IT-Strukturanalyse |
A.1.1 | Abgrenzung des IT-Verbunds |
A.1.2 | Bereinigter Netzplan |
A.1.3 | Liste der IT-Systeme |
A.1.4 | Liste der IT-Anwendungen und Geschäftsprozesse |
A.1.5 | Liste der Kommunikationsverbindungen |
A.1.6 | Liste der Gebäude und Räume |
A.2 | Schutzbedarfsfeststellung |
A.2.1 | Definition der Schutzbedarfskategorien |
A.2.2 | Schutzbedarf der IT-Anwendungen |
A.2.3 | Schutzbedarf der IT-Systemen |
A.2.4 | Schutzbedarf der Kommunikationsverbindungen |
A.2.5 | Schutzbedarf der Gebäude und Räume |
A.3 | Modellierung des Informationsverbund |
A.4 | Ergebnis des Basissicherheitschecks |
A.5 | Ergänzende Sicherheitsanalyse |
A.6 | Risikoanalyse |
A.7 | Risikobehandlungsplan |
Zusätzliche Dokumentation |