IT-Grundschutz/Referenzdokumente
Erscheinungsbild
topic - Kurzbeschreibung
Beschreibung
- Übersicht
| Nummer | Dokument |
|---|---|
| A.0 | IT-Sicherheitsrichtlinien |
| A.0.1 | Leitlinie zur Informationssicherheit |
| A.0.2 | Richtlinie zur Risikoanalyse |
| A.0.3 | Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen |
| A.0.4 | Richtlinie zur internen ISMS-Auditierung |
| A.0.5 | Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen |
| A.1 | IT-Strukturanalyse |
| A.1.1 | Abgrenzung des IT-Verbunds |
| A.1.2 | Bereinigter Netzplan |
| A.1.3 | Liste der IT-Systeme |
| A.1.4 | Liste der IT-Anwendungen und Geschäftsprozesse |
| A.1.5 | Liste der Kommunikationsverbindungen |
| A.1.6 | Liste der Gebäude und Räume |
| A.2 | Schutzbedarfsfeststellung |
| A.2.1 | Definition der Schutzbedarfskategorien |
| A.2.2 | Schutzbedarf der IT-Anwendungen |
| A.2.3 | Schutzbedarf der IT-Systemen |
| A.2.4 | Schutzbedarf der Kommunikationsverbindungen |
| A.2.5 | Schutzbedarf der Gebäude und Räume |
| A.3 | Modellierung des Informationsverbund |
| A.4 | Ergebnis des Basissicherheitschecks |
| A.5 | Ergänzende Sicherheitsanalyse |
| A.6 | Risikoanalyse |
| A.7 | Risikobehandlungsplan |
| Zusätzliche Dokumentation |