BSI/200-2: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 8: | Zeile 8: | ||
* Effiziente Verfahren | * Effiziente Verfahren | ||
== Gliederung == | === Gliederung === | ||
{| class="wikitable options" | {| class="wikitable options" | ||
|- | |- | ||
Version vom 23. Dezember 2023, 23:53 Uhr
BSI-Standard 200-2 - IT-Grundschutz-Methodik
Beschreibung

- Methodische Hilfestellungen
Allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
- Schrittweisen Einführung eines ISMS
- Effiziente Verfahren
Gliederung
| Nr | Kapitel |
|---|---|
| 1 | Einleitung |
| 2 | Informationssicherheitsmanagement mit IT-Grundschutz |
| 3 | Initiierung |
| 4 | Organisation |
| 5 | Dokumentation |
| 6 | Basis-Absicherung |
| 7 | Kern-Absicherung |
| 8 | Standard-Absicherung |
| 9 | Umsetzung der Sicherheitskonzeption |
| 10 | Aufrechterhaltung und kontinuierliche Verbesserung |
| 11 | Zertifizierung |
| 12 | Anhang |
Anhang
Siehe auch
- BSI/200-2
- BSI/200-2/Absicherung
- BSI/200-2/Absicherung/Basis
- BSI/200-2/Absicherung/Kern
- BSI/200-2/Absicherung/Standard
- BSI/200-2/Anhang
- BSI/200-2/Dokumentation
- BSI/200-2/Einleitung
- BSI/200-2/Informationssicherheitsmanagement
- BSI/200-2/Initiierung
- BSI/200-2/Organisation
- BSI/200-2/Umsetzung
- BSI/200-2/Verbesserung
- BSI/200-2/Zertifizierung