A.0 |
IT-Sicherheitsrichtlinien
|
A.0.1 |
Leitlinie zur Informationssicherheit
|
A.0.2 |
Richtlinie zur Risikoanalyse
|
A.0.3 |
Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen
|
A.0.4 |
A.0.5 |
Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen
|
A.1 |
IT-Strukturanalyse
|
A.1.1 |
Abgrenzung des IT-Verbunds
|
A.1.2 |
Bereinigter Netzplan
|
A.1.3 |
Liste der IT-Systeme
|
A.1.4 |
Liste der IT-Anwendungen und Geschäftsprozesse
|
A.1.5 |
Liste der Kommunikationsverbindungen
|
A.1.6 |
Liste der Gebäude und Räume
|
A.2 |
Schutzbedarfsfeststellung
|
A.2.1 |
Definition der Schutzbedarfskategorien
|
A.2.2 |
Schutzbedarf der IT-Anwendungen
|
A.2.3 |
Schutzbedarf der IT-Systemen
|
A.2.4 |
Schutzbedarf der Kommunikationsverbindungen
|
A.2.5 |
Schutzbedarf der Gebäude und Räume
|
A.3 |
Modellierung des Informationsverbund
|
A.4 |
Ergebnis des Basissicherheitschecks
|
A.5 |
Ergänzende Sicherheitsanalyse
|
A.6 |
Risikoanalyse
|
A.7 |
Risikobehandlungsplan
|
|
Zusätzliche Dokumentation
|