IT-Grundschutz/Strukturanalyse: Unterschied zwischen den Versionen
Zeile 11: | Zeile 11: | ||
* die vorhandene [[Infrastruktur]] | * die vorhandene [[Infrastruktur]] | ||
* die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund | * die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund | ||
* im Informationsverbund eingesetzte vernetzte und nicht | * im Informationsverbund eingesetzte vernetzte und nicht vernetzte [[Informationstechnisches System|IT-Systeme]] | ||
* die Kommunikationsverbindungen zwischen den IT-Systemen und nach außen | * die Kommunikationsverbindungen zwischen den IT-Systemen und nach außen | ||
* im Informationsverbund betriebene IT-Anwendungen | * im Informationsverbund betriebene IT-Anwendungen |
Version vom 30. September 2023, 08:31 Uhr
Strukturanalyse - Struktur der vorliegenden Informationstechnik analysieren und dokumentieren
Beschreibung
Für die Erstellung eines IT-Sicherheitskonzepts und insbesondere für die Anwendung des IT-Grundschutz-Kompendiums ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren.
- Netztopologieplan
- Ausgangsbasis
- Aufgrund der heute üblichen starken Vernetzung von IT-Systemen bietet sich ein Netztopologieplan als Ausgangsbasis für die Analyse an.
- Die folgenden Aspekte müssen berücksichtigt werden
- die vorhandene Infrastruktur
- die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund
- im Informationsverbund eingesetzte vernetzte und nicht vernetzte IT-Systeme
- die Kommunikationsverbindungen zwischen den IT-Systemen und nach außen
- im Informationsverbund betriebene IT-Anwendungen
Arbeitsschritt | Beschreibung |
---|---|
Geltungsbereich | IT-Grundschutz/Informationsverbund |
Geschäftsprozesse | IT-Grundschutz/Strukturanalyse/Geschäftsprozesse |
Netzplan | IT-Grundschutz/Strukturanalyse/Netzplan |
Gruppierung | IT-Grundschutz/Strukturanalyse/Gruppierung |
Anwendungen | IT-Grundschutz/Strukturanalyse/Anwendungen |
Systeme | IT-Grundschutz/Strukturanalyse/Systeme |
Räume | IT-Grundschutz/Strukturanalyse/Räume |
Zielobjekte
Anhang
Siehe auch
Dokumentation
- Beispielunternehmen RECPLAST