BSI/200-2: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''BSI-Standard 200-2''': ''IT-Grundschutz-Methodik''
'''BSI-Standard 200-2''' - IT-Grundschutz-Methodik
 
bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.


== Beschreibung ==
[[File:bsi200-2.png|mini|400px]]
; Methodische Hilfestellungen
Allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
* Schrittweisen Einführung eines ISMS
* Effiziente Verfahren


== Gliederung ==
{| class="wikitable options"
{| class="wikitable options"
|-
|-
Zeile 32: Zeile 37:
| 12 || Anhang
| 12 || Anhang
|}
|}
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
</noinclude>


<noinclude>
<noinclude>
[[Kategorie:BSI/Standard/200-2]]
[[Kategorie:BSI/Standard/200-2]]
</noinclude>
</noinclude>

Version vom 23. Dezember 2023, 23:24 Uhr

BSI-Standard 200-2 - IT-Grundschutz-Methodik

Beschreibung

Methodische Hilfestellungen

Allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.

  • Schrittweisen Einführung eines ISMS
  • Effiziente Verfahren

Gliederung

Nr Kapitel
1 Einleitung
2 Informationssicherheitsmanagement mit IT-Grundschutz
3 Initiierung des Sicherheitsprozesses
4 Organisation des Sicherheitsprozesses
5 Dokumentation im Sicherheitsprozess
6 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absicherung
7 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absicherung
8 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der Standard-Absicherung
9 Umsetzung der Sicherheitskonzeption
10 Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher­heit
11 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
12 Anhang


Anhang

Siehe auch

Links

Weblinks