BSI/200-2: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung Markierung: Manuelle Zurücksetzung |
Keine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren. | bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren. | ||
{| class="wikitable sortable options" | |||
|- | |||
! Nr !! Kapitel | |||
|- | |||
| 1 || Einleitung | |||
|- | |||
| 2 || Informationssicherheitsmanagement mit IT-Grundschutz | |||
|- | |||
| 3 || Initiierung des Sicherheitsprozesses | |||
|- | |||
| 4 || Organisation des Sicherheitsprozesses | |||
|- | |||
| 5 || Dokumentation im Sicherheitsprozess | |||
|- | |||
| 6 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung | |||
|- | |||
| 7 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung | |||
|- | |||
| 8 || Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung | |||
|- | |||
| 9 || Umsetzung der Sicherheitskonzeption | |||
|- | |||
| 10 || Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit | |||
|- | |||
| 11 || Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz | |||
|- | |||
| 12 || Anhang | |||
|} | |||
<noinclude> | <noinclude> | ||
[[Kategorie:BSI/Standard/200-2]] | [[Kategorie:BSI/Standard/200-2]] | ||
</noinclude> | </noinclude> |
Version vom 23. Dezember 2023, 23:18 Uhr
BSI-Standard 200-2: IT-Grundschutz-Methodik
bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
Nr | Kapitel |
---|---|
1 | Einleitung |
2 | Informationssicherheitsmanagement mit IT-Grundschutz |
3 | Initiierung des Sicherheitsprozesses |
4 | Organisation des Sicherheitsprozesses |
5 | Dokumentation im Sicherheitsprozess |
6 | Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung |
7 | Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung |
8 | Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung |
9 | Umsetzung der Sicherheitskonzeption |
10 | Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit |
11 | Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz |
12 | Anhang |