Skip to main content

Praxisbausteine zum IT-Grundschutz

Modulares Vorgehen zur Auswahl der geeigneten Sicherheitsmaßnahmen

  • Chapter
  • First Online:
Informationssicherheits-Management

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 3845 Accesses

Zusammenfassung

In diesem Kapitel wird die Vorgehensweise nach IT-Grundschutz exemplarisch beschrieben. Dazu wird zunächst ein beispielhafter, einfach gehaltener Informationsverbund modelliert und einer ergänzenden Risikoanalyse unterzogen, bevor im Anschluss dann noch ein Basis-Sicherheitscheck durchgeführt wird. Ein Beitrag zu der Frage, wie man ein passendes IT-Grundschutz-Tool auswählt, rundet das Kapitel ab.

Wir sind zu jedem Risiko bereit, von dem wir glauben, dass es unsere Sicherheit erhöht.(Wolfram Weidner, dt. Journalist)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Nähere Infos dazu finden sich auch unter https://www.bsi.bund.de/DE/Themen/ITGrundschutz/GSTOOL/gstool_node.html. Zugegriffen: 15. Mai 2016.

  2. 2.

    Die vollständige Version der Tabelle kann von den Autoren mittels Anfrage per E-Mail unter autoren@ism-buch.de bezogen werden.

Literatur

  1. S. Nolte, iX – Magazin für professionelle Informationstechnik (2016). http://www.heise.de/ix/meldung/Security-Management-Verinice-1-12-erschienen-3112600.html. Zugegriffen: 15. Mai 2016

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz – Tools zur Unterstützung des Grundschutzprozesses. BSI, Bonn. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/GrundschutznaheTools/grundschutznahetools_node.html. Zugegriffen: 15. Mai 2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Praxisbausteine zum IT-Grundschutz. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_8

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics