Basis-Sicherheitscheck: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | *Falls die IT-Grundschutz-Vorgehensweise auf einen existierenden Informationsverbund angewandt wird | + | *Falls die IT-Grundschutz-Vorgehensweise auf einen existierenden Informationsverbund angewandt wird |
| − | der Modellierung als erforderlich identifiziert wurden | + | *muss geprüft werden, welche Standard-Sicherheitsmaßnahmen, die in der Modellierung als erforderlich identifiziert wurden |
| − | noch Defizite bestehen. Hierzu werden Interviews mit den Verantwortlichen und | + | *ob dies bereits umgesetzt sind und wo noch Defizite bestehen. |
| − | stichprobenartige Kontrollen durchgeführt. Dieser Arbeitsschritt wird als Basis- | + | *Hierzu werden Interviews mit den Verantwortlichen und stichprobenartige Kontrollen durchgeführt. |
| − | Sicherheitscheck bezeichnet. | + | *Dieser Arbeitsschritt wird als Basis-Sicherheitscheck bezeichnet. |
(Quelle: LEITFADEN | DER IT-GRUNDSCHUTZ DES BSI) | (Quelle: LEITFADEN | DER IT-GRUNDSCHUTZ DES BSI) | ||
Version vom 31. Mai 2022, 12:49 Uhr
- Falls die IT-Grundschutz-Vorgehensweise auf einen existierenden Informationsverbund angewandt wird
- muss geprüft werden, welche Standard-Sicherheitsmaßnahmen, die in der Modellierung als erforderlich identifiziert wurden
- ob dies bereits umgesetzt sind und wo noch Defizite bestehen.
- Hierzu werden Interviews mit den Verantwortlichen und stichprobenartige Kontrollen durchgeführt.
- Dieser Arbeitsschritt wird als Basis-Sicherheitscheck bezeichnet.
(Quelle: LEITFADEN | DER IT-GRUNDSCHUTZ DES BSI)