IT-Grundschutz/Referenzdokumente
Erscheinungsbild
Nummer | Dokument | |||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
A.0 | IT-Sicherheitsrichtlinien | A.0.1 | Leitlinie zur Informationssicherheit | A.0.2 | Richtlinie zur Risikoanalyse | A.0.3 | Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen | A.0.4 | A.0.5 | Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen | A.1 | IT-Strukturanalyse | A.1.1 | Abgrenzung des IT-Verbunds | A.1.2 | Bereinigter Netzplan | A.1.3 | Liste der IT-Systeme | A.1.4 | Liste der IT-Anwendungen und Geschäftsprozesse | A.1.5 | Liste der Kommunikationsverbindungen | A.1.6 | Liste der Gebäude und Räume | A.2 | Schutzbedarfsfeststellung | A.2.1 | Definition der Schutzbedarfskategorien | A.2.2 | Schutzbedarf der IT-Anwendungen | A.2.3 | Schutzbedarf der IT-Systemen | A.2.4 | Schutzbedarf der Kommunikationsverbindungen | A.2.5 | Schutzbedarf der Gebäude und Räume | A.3 | Modellierung des Informationsverbund | A.4 | Ergebnis des Basissicherheitschecks | A.5 | Ergänzende Sicherheitsanalyse | A.6 | Risikoanalyse | A.7 | Risikobehandlungsplan | Zusätzliche Dokumentation |