BSI/200-2: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Markierung: Manuelle Zurücksetzung
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
{| class="wikitable sortable options"
|-
! Nr !! Kapitel
|-
| 1 || Einleitung
|-
| 2 || Informationssicherheitsmanagement mit IT-Grundschutz
|-
| 3 || Initiierung des Sicherheitsprozesses
|-
| 4 || Organisation des Sicherheitsprozesses
|-
| 5 || Dokumentation im Sicherheitsprozess
|-
| 6 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung
|-
| 7 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung
|-
| 8 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung
|-
| 9 || Umsetzung der Sicherheitskonzeption
|-
| 10 || Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher­heit
|-
| 11 || Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
|-
| 12 || Anhang
|}


<noinclude>
<noinclude>
[[Kategorie:BSI/Standard/200-2]]
[[Kategorie:BSI/Standard/200-2]]
</noinclude>
</noinclude>

Version vom 23. Dezember 2023, 23:18 Uhr

BSI-Standard 200-2: IT-Grundschutz-Methodik

bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.


Nr Kapitel
1 Einleitung
2 Informationssicherheitsmanagement mit IT-Grundschutz
3 Initiierung des Sicherheitsprozesses
4 Organisation des Sicherheitsprozesses
5 Dokumentation im Sicherheitsprozess
6 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung
7 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung
8 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung
9 Umsetzung der Sicherheitskonzeption
10 Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher­heit
11 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
12 Anhang