IT-Grundschutz/Strukturanalyse: Unterschied zwischen den Versionen
Zeile 18: | Zeile 18: | ||
|} | |} | ||
<noinclude> | |||
== TMP == | == TMP == | ||
; Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren. | ; Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren. |
Version vom 22. September 2023, 14:44 Uhr
topic - Kurzbeschreibung
Beschreibung
Option | Beschreibung |
---|---|
Geschäftsprozesse | Grundschutz/Strukturanalyse/Geschäftsprozesse |
Netzplan | Grundschutz/Strukturanalyse/Netzplan |
Gruppierung | Grundschutz/Strukturanalyse/Gruppierung |
Anwendungen | Grundschutz/Strukturanalyse/Anwendungen |
Systeme | Grundschutz/Strukturanalyse/Systeme |
Räume | Grundschutz/Strukturanalyse/Räume |
TMP
- Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
- Aufgrund der heute üblichen starken Vernetzung von IT-Systemen bietet sich ein Netztopologieplan als Ausgangsbasis für die Analyse an.
- Die folgenden Aspekte müssen berücksichtigt werden:
- die vorhandene Infrastruktur,
- die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund,
- im Informationsverbund eingesetzte vernetzte und nicht-vernetzte IT-Systeme,
- die Kommunikationsverbindungen zwischen den IT-Systemen und nach außen,
- im Informationsverbund betriebene IT-Anwendungen.