- Die BSI-Standards 200-1 bis -3
- Das BSI-Kompendium
- Informationssicherheitsmanagement
- Bausteine
- Umsetzungshinweis
- Elementare Gefährdungen
- Der IS-Prozess
- Grundschutz-Tools und ihr Zweck
- Nutzung eines Grundschutz-Tools – am Beispiel verinice
- Auditierung
- Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz
Im Detail
Einführung / Organisatorisches
Grundlagen der Informationssicherheit
- Grundwerte der Informationssicherheit
- Begriffe und Definitionen
- Informationssicherheit in der Praxis
- Informationssicherheitsmanagement
ISO- und BSI-Ansätze zum Informationssicherheitsmanagement
- Internationale Standards
- IT-Grundschutz im Rückblick und im Ausblick
- Internationalisierung IT-Grundschutz
Weitere Standards
Der PDCA-Zyklus
Anforderungsmanagement im Überblick, Compliance
Risikomanagement im Überblick
Einordnung des Standards und wesentliche Merkmale
Der Informationssicherheitsprozess
Leitlinie zur Informationssicherheit
Organisation des Sicherheitsprozesses
Erstellung der Sicherheitskonzeption
- Die Sicherheitskonzeption gemäß Basisabsicherung
- Die Sicherheitskonzeption gemäß Kernabsicherung
- Die Sicherheitskonzeption gemäß Standardabsicherung
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung eines Informationsverbunds
- Modellierung eines Informationsverbunds
- IT-Grundschutz-Check
- Risikoanalyse – Risikoanalyse auf Basis von IT-Grundschutz
Umsetzung der Sicherheitskonzeption
Aufrechterhaltung und KVP der Informationssicherheit
Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz
Einführung des BSI-Tools verinice
Abbildung von Übungsszenarios in verinice
Mögliche pragmatische Vorgehensweisen