Skip to main content

Praxisbausteine zum IT-Grundschutz

Modulares Vorgehen zur Auswahl der geeigneten Sicherheitsmaßnahmen

  • 3156 Accesses

Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

In diesem Kapitel wird die Vorgehensweise nach IT-Grundschutz exemplarisch beschrieben. Dazu wird zunächst ein beispielhafter, einfach gehaltener Informationsverbund modelliert und einer ergänzenden Risikoanalyse unterzogen, bevor im Anschluss dann noch ein Basis-Sicherheitscheck durchgeführt wird. Ein Beitrag zu der Frage, wie man ein passendes IT-Grundschutz-Tool auswählt, rundet das Kapitel ab.

Wir sind zu jedem Risiko bereit, von dem wir glauben, dass es unsere Sicherheit erhöht.(Wolfram Weidner, dt. Journalist)

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-662-49167-6_8
  • Chapter length: 19 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   39.99
Price excludes VAT (USA)
  • ISBN: 978-3-662-49167-6
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Hardcover Book
USD   49.99
Price excludes VAT (USA)
Abb. 8.1
Abb. 8.2
Abb. 8.3
Abb. 8.4
Abb. 8.5
Abb. 8.6
Abb. 8.7
Abb. 8.8

Notes

  1. 1.

    Nähere Infos dazu finden sich auch unter https://www.bsi.bund.de/DE/Themen/ITGrundschutz/GSTOOL/gstool_node.html. Zugegriffen: 15. Mai 2016.

  2. 2.

    Die vollständige Version der Tabelle kann von den Autoren mittels Anfrage per E-Mail unter autoren@ism-buch.de bezogen werden.

Literatur

  1. S. Nolte, iX – Magazin für professionelle Informationstechnik (2016). http://www.heise.de/ix/meldung/Security-Management-Verinice-1-12-erschienen-3112600.html. Zugegriffen: 15. Mai 2016

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz – Tools zur Unterstützung des Grundschutzprozesses. BSI, Bonn. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/GrundschutznaheTools/grundschutznahetools_node.html. Zugegriffen: 15. Mai 2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and Permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Praxisbausteine zum IT-Grundschutz. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_8

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)