<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Grundschutz%2B%2B_Strukturanalyse</id>
	<title>Grundschutz++ Strukturanalyse - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Grundschutz%2B%2B_Strukturanalyse"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Strukturanalyse&amp;action=history"/>
	<updated>2026-04-25T11:29:34Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Strukturanalyse&amp;diff=2131&amp;oldid=prev</id>
		<title>Dirk am 20. April 2026 um 15:54 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Strukturanalyse&amp;diff=2131&amp;oldid=prev"/>
		<updated>2026-04-20T15:54:47Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. April 2026, 17:54 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l36&quot;&gt;Zeile 36:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 36:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Netzinfrastruktur außerhalb der Organisation&amp;#039;&amp;#039;&amp;#039;: Alle Netze außerhalb des Informationsverbundes (Internet, Fremdnetze, Bürokommunikationsnetze) sind über ein Security-Gateway abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Netzinfrastruktur außerhalb der Organisation&amp;#039;&amp;#039;&amp;#039;: Alle Netze außerhalb des Informationsverbundes (Internet, Fremdnetze, Bürokommunikationsnetze) sind über ein Security-Gateway abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Gebäudeinfrastruktur für extern betriebenes Rechenzentrum&amp;#039;&amp;#039;&amp;#039;: Das Rechenzentrum des Dienstleisters, in dem der Informationsverbund betrieben wird, ist selbst nach BSI IT-Grundschutz zertifiziert. Der Schutzbedarf entspricht dem des Informationsverbundes. Damit ist der Rechenzentrumsbetrieb abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Gebäudeinfrastruktur für extern betriebenes Rechenzentrum&amp;#039;&amp;#039;&amp;#039;: Das Rechenzentrum des Dienstleisters, in dem der Informationsverbund betrieben wird, ist selbst nach BSI IT-Grundschutz zertifiziert. Der Schutzbedarf entspricht dem des Informationsverbundes. Damit ist der Rechenzentrumsbetrieb abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Reine Bürokommunikationssysteme wie Telefonie, Drucker, Smartphones und Tablets sind abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;#039;&amp;#039;&amp;#039;&lt;/ins&gt;Reine Bürokommunikationssysteme&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;#039;&amp;#039;&amp;#039; &lt;/ins&gt;wie Telefonie, Drucker, Smartphones und Tablets sind abgegrenzt.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* …&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* …&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l344&quot;&gt;Zeile 344:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 344:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Überprüfung des gesetzten Sicherheitsniveaus ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Überprüfung des gesetzten Sicherheitsniveaus ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Verfahren und Kriterien zur regelmäßigen Überprüfung der Angemessenheit.&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Verfahren und Kriterien zur regelmäßigen Überprüfung der Angemessenheit.&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 7. Informationsverbund (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;GS++ Prozessschritt &lt;/del&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 7. Informationsverbund (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;PS &lt;/ins&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 7.1 Definition des Informationsverbunds ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 7.1 Definition des Informationsverbunds ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l357&quot;&gt;Zeile 357:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 357:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 8. Geschäftsprozesse (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;GS++ Prozessschritt &lt;/del&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 8. Geschäftsprozesse (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;PS &lt;/ins&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 8.1 Kernprozesse ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 8.1 Kernprozesse ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l370&quot;&gt;Zeile 370:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 370:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 9. Asset-Modellierung (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;GS++ Prozessschritt &lt;/del&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 9. Asset-Modellierung (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;PS &lt;/ins&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 9.1 Erfasste Assets ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 9.1 Erfasste Assets ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l386&quot;&gt;Zeile 386:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 386:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 10. Anforderungen (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;GS++ Prozessschritt &lt;/del&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 10. Anforderungen (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;PS &lt;/ins&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 10.1 Ableitung aus Praktiken ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 10.1 Ableitung aus Praktiken ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l430&quot;&gt;Zeile 430:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 430:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 11. Risikomanagement und Risikobetrachtung (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;GS++ Prozessschritt &lt;/del&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 11. Risikomanagement und Risikobetrachtung (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;PS &lt;/ins&gt;2) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 11.1 Risikomanagement-Rahmen ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 11.1 Risikomanagement-Rahmen ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l482&quot;&gt;Zeile 482:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 482:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 14.4 Audit- und Compliance-Management ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== 14.4 Audit- und Compliance-Management ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Verzahnung mit internen und externen Audits sowie Compliance-Prozessen.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Verzahnung mit internen und externen Audits sowie Compliance-Prozessen.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l491&quot;&gt;Zeile 491:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 492:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Anforderungspaket&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Anforderungspaket&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Risikoanalyse-Matrix&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Risikoanalyse-Matrix&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:Mustervorlage]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:Mustervorlage]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:Betriebskonzept]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:Betriebskonzept]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Strukturanalyse&amp;diff=2130&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Muster-Strukturanalyse nach Grundschutz++ – Rahmenwerk für Informationsverbund und ISMS‑Modellierung |keywords=Grundschutz++, GS++, Strukturanalyse, Informationsverbund, ISMS, Informationssicherheit, BSI, Asset‑Modellierung, Geschäftsprozesse, Risikobetrachtung, Sicherheitsorganisation, Compliance, OSCAL, IT‑Sicherheit, Sicherheitskonzept, Muster |description=Die Strukturanalyse nach Grundschutz++ bietet eine vollstän…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Grundschutz%2B%2B_Strukturanalyse&amp;diff=2130&amp;oldid=prev"/>
		<updated>2026-04-20T13:51:39Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Muster-Strukturanalyse nach Grundschutz++ – Rahmenwerk für Informationsverbund und ISMS‑Modellierung |keywords=Grundschutz++, GS++, Strukturanalyse, Informationsverbund, ISMS, Informationssicherheit, BSI, Asset‑Modellierung, Geschäftsprozesse, Risikobetrachtung, Sicherheitsorganisation, Compliance, OSCAL, IT‑Sicherheit, Sicherheitskonzept, Muster |description=Die Strukturanalyse nach Grundschutz++ bietet eine vollstän…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Entwurf}}&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title=Muster-Strukturanalyse nach Grundschutz++ – Rahmenwerk für Informationsverbund und ISMS‑Modellierung&lt;br /&gt;
|keywords=Grundschutz++, GS++, Strukturanalyse, Informationsverbund, ISMS, Informationssicherheit, BSI, Asset‑Modellierung, Geschäftsprozesse, Risikobetrachtung, Sicherheitsorganisation, Compliance, OSCAL, IT‑Sicherheit, Sicherheitskonzept, Muster&lt;br /&gt;
|description=Die Strukturanalyse nach Grundschutz++ bietet eine vollständige, praxisorientierte Dokumentationsstruktur für den Aufbau eines ISMS gemäß der GS++‑Methodik. Sie umfasst Kontextanalyse, Stakeholder, Geschäftsprozesse, Asset‑Modellierung, Anforderungen und Risikobetrachtung und dient als zentrales Referenzdokument für Informationsverbünde.&lt;br /&gt;
}}{{SHORTDESC:Mustervorlage einer IT-Strukturanalyse nach Grundschutz++}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Die &amp;#039;&amp;#039;&amp;#039;Strukturanalyse&amp;#039;&amp;#039;&amp;#039; nach &amp;#039;&amp;#039;&amp;#039;Grundschutz++&amp;#039;&amp;#039;&amp;#039; beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes. Sie konsolidiert alle relevanten Informationen zu Kontext, Prozessen, Assets und Anforderungen und dient als zentrales Referenzdokument für Umsetzung, Audits und kontinuierliche Verbesserung.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Strukturanalyse nach Grundschutz++ beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes und bildet die Grundlage für ein systematisches ISMS nach der GS++‑Methodik. Sie verbindet die Ergebnisse aus Erhebung &amp;amp; Planung (Prozessschritt 1) mit der Anforderungsanalyse (Prozessschritt 2) und stellt alle relevanten Informationen zu Kontext, Stakeholdern, Geschäftsprozessen, Assets und Anforderungen strukturiert dar. Das Dokument dient als zentrales Referenzwerk für Modellierung, Umsetzung, Überwachung und kontinuierliche Verbesserung des ISMS. Es schafft Transparenz, Nachvollziehbarkeit und eine konsistente Basis für Audits, Risikoanalysen und die spätere technische Umsetzung.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
Die Organisation betreibt ihr Informationssicherheits-Managementsystem (ISMS) gemäß BSI Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
Die beschriebenen Regelungen sind für alle Mitarbeitenden und Dienstleistenden verbindlich, die im Rahmen des ISMS für die Organisation tätig sind.&lt;br /&gt;
&lt;br /&gt;
Diese Strukturanalyse gilt für den im Titel genannten, im Folgenden beschriebenen und abgegrenzten Informationsverbund der Organisation.&lt;br /&gt;
&lt;br /&gt;
=== Definition des Geltungsbereichs ===&lt;br /&gt;
Im Folgenden werden der Informationsverbund und seine Abgrenzung innerhalb der Organisation beschrieben.&lt;br /&gt;
&lt;br /&gt;
==== Beschreibung des Informationsverbunds ====&lt;br /&gt;
&amp;#039;&amp;#039;Kurze Beschreibung des Informationsverbunds: Was zeichnet ihn aus, welchen Zweck erfüllt er, welche Anwendungen bedient er, welche Nutzergruppen bedient er ...&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Eingliederung des Informationsverbunds ====&lt;br /&gt;
&amp;#039;&amp;#039;Es ist darzustellen, wie der Informationsverbund innerhalb der Organisation aufgebaut ist (organisationsübergreifender Verbund oder Verbund innerhalb einer Abteilung).&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Abgrenzung des Informationsverbunds ===&lt;br /&gt;
&amp;#039;&amp;#039;Beschreibung der Grenzen des Informationsverbunds sowie der Bereiche außerhalb des Verbunds.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Beispiel:&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Entwicklungs-, Test- und Freigabesysteme&amp;#039;&amp;#039;&amp;#039;: Komponenten, die ausschließlich der Entwicklung, dem Test und der Freigabe dienen, werden abgegrenzt.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Client-Systeme der Benutzer&amp;#039;&amp;#039;&amp;#039;: Alle nicht-administrativen Client-Systeme werden über einen Frontend-Server abgegrenzt.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Netzinfrastruktur außerhalb der Organisation&amp;#039;&amp;#039;&amp;#039;: Alle Netze außerhalb des Informationsverbundes (Internet, Fremdnetze, Bürokommunikationsnetze) sind über ein Security-Gateway abgegrenzt.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Gebäudeinfrastruktur für extern betriebenes Rechenzentrum&amp;#039;&amp;#039;&amp;#039;: Das Rechenzentrum des Dienstleisters, in dem der Informationsverbund betrieben wird, ist selbst nach BSI IT-Grundschutz zertifiziert. Der Schutzbedarf entspricht dem des Informationsverbundes. Damit ist der Rechenzentrumsbetrieb abgegrenzt.&lt;br /&gt;
* Reine Bürokommunikationssysteme wie Telefonie, Drucker, Smartphones und Tablets sind abgegrenzt.&lt;br /&gt;
* …&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Für abgegrenzte Bereiche muss die Grenze zum Informationsverbund sowie der Übergang und dessen Absicherung beschrieben sein.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Werden elementare Bestandteile des Informationsverbunds (z.B. ein angemietetes externes Rechenzentrum) abgegrenzt, muss beschrieben sein, wie sichergestellt wird, dass diese Teile dem festgestellten Schutzbedarf des Informationsverbunds in gleichem Maße entsprechen (z.B. in Form einer eigenen Zertifizierung, vertraglicher Regelungen und eigener Audits dieser Teile).&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Betrachtete Standorte ===&lt;br /&gt;
* Physische Standorte&lt;br /&gt;
* Remote-Arbeitsplätze&lt;br /&gt;
* Rechenzentren&lt;br /&gt;
&lt;br /&gt;
== Kontext der Organisation ==&lt;br /&gt;
Das folgende Kapitel beschreibt den Kontext der Organisation gemäß Prozessschritt 1 Erhebung und Planung (Governance/Compliance) der Methodik zum Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
=== Beschreibung der Organisation ===&lt;br /&gt;
&amp;#039;&amp;#039;Beschreibung der Organisation und ihrer Ziele.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Rechtliche Rahmenbedingungen ===&lt;br /&gt;
&amp;#039;&amp;#039;Kurze Darstellung der wesentlichen rechtlichen Rahmenbedingungen der Organisation (Konkretisierung im Kapitel Compliance).&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Geschäftsfeld ===&lt;br /&gt;
&amp;#039;&amp;#039;Beschreibung des Tätigkeitsbereichs der Organisation (Was macht die Organisation wo ist ihr Kerngeschäft?)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Organisationsplan ===&lt;br /&gt;
&amp;#039;&amp;#039;Darstellung des Geschäftsverteilungsplans der Organisation (Organigramm)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Managementrahmen des ISMS ===&lt;br /&gt;
&amp;#039;&amp;#039;Ziele, IS-Leitlinien, IS-Strategie, Verantwortlichkeiten, Dokumentationsprinzipien, KVP.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Layer- und Werkzeugkonzept ===&lt;br /&gt;
&amp;#039;&amp;#039;Eingesetzte GS++-Layer (Basis, Technik, Beispiel, Audit) und verwendete Tools.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Interessierte Parteien (PS 1) ==&lt;br /&gt;
Das folgende Kapitel beschreibt die Interessierten Parteien gemäß Prozessschritt 1 Erhebung und Planung (Governance/Compliance) der Methodik zum Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
=== Identifizierte interessierte Parteien ===&lt;br /&gt;
Ein ISMS muss nicht nur auf Vorschriften reagieren, sondern auch auf die &amp;#039;&amp;#039;&amp;#039;Erwartungen&amp;#039;&amp;#039;&amp;#039; derjenigen, die von Informationssicherheit betroffen sind oder ein &amp;#039;&amp;#039;&amp;#039;berechtigtes Interesse&amp;#039;&amp;#039;&amp;#039; daran haben.&lt;br /&gt;
&lt;br /&gt;
Liste der identifizierten interessierten Parteien:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!&amp;lt;small&amp;gt;Interessierte Partei&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Typ&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Rolle / Beschreibung&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Erwartungen an Informationssicherheit&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Relevanz&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Verbindliche Verpflichtung&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Konsequenz für ISMS&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Rechtsgrundlage / Quelle&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Betroffene Prozesse&amp;lt;/small&amp;gt;&lt;br /&gt;
!&amp;lt;small&amp;gt;Verantwortliche Rolle&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Wer ist die Partei?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;intern/extern&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Warum ist sie relevant?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Was erwartet sie konkret?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Einfluss auf ISMS&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Ja/Nein&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Welche Anforderungen entstehen?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Gesetz, Vertrag, Richtlinie&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Welche Prozesse sind betroffen?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;lt;small&amp;gt;Wer kümmert sich?&amp;lt;/small&amp;gt;&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiele:&amp;#039;&amp;#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Datenschutz-Aufsichtsbehörde&lt;br /&gt;
|extern&lt;br /&gt;
|Regulatorische Überwachung&lt;br /&gt;
|DSGVO‑Konformität, Nachweise, Meldepflichten&lt;br /&gt;
|hoch&lt;br /&gt;
|Ja&lt;br /&gt;
|Datenschutzanforderungen, TOMs, Meldeprozesse&lt;br /&gt;
|DSGVO, BDSG&lt;br /&gt;
|Datenverarbeitung, HR, IT‑Betrieb&lt;br /&gt;
|Datenschutzbeauftragte&lt;br /&gt;
|-&lt;br /&gt;
|Kunden / Auftraggeber&lt;br /&gt;
|extern&lt;br /&gt;
|Empfänger von Dienstleistungen&lt;br /&gt;
|Verfügbarkeit, Integrität, SLA‑Einhaltung&lt;br /&gt;
|mittel&lt;br /&gt;
|Ja&lt;br /&gt;
|SLA‑Monitoring, Incident‑Reporting&lt;br /&gt;
|Vertrag, SLA&lt;br /&gt;
|Service‑Prozesse, Support&lt;br /&gt;
|Service Owner&lt;br /&gt;
|-&lt;br /&gt;
|Mitarbeitende&lt;br /&gt;
|intern&lt;br /&gt;
|Nutzung von Systemen, Verarbeitung von Daten&lt;br /&gt;
|Klare Regeln, sichere Systeme, Schulungen&lt;br /&gt;
|mittel&lt;br /&gt;
|Ja&lt;br /&gt;
|Awareness‑Programm, Zugriffsregeln&lt;br /&gt;
|Arbeitsvertrag, interne Richtlinien&lt;br /&gt;
|Alle operativen Prozesse&lt;br /&gt;
|ISB / HR&lt;br /&gt;
|-&lt;br /&gt;
|...&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Erwartungen und Anforderungen ===&lt;br /&gt;
&amp;#039;&amp;#039;Erwartungen an Verfügbarkeit, Vertraulichkeit, Integrität, Nachweise, Reaktionszeiten.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Bewertung der Relevanz ===&lt;br /&gt;
&amp;#039;&amp;#039;Priorisierung gemäß GS++.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Verbindliche Verpflichtungen ===&lt;br /&gt;
&amp;#039;&amp;#039;Welche Erwartungen werden ins ISMS übernommen.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Compliance-Rahmen (PS 1) ==&lt;br /&gt;
Das folgende Kapitel beschreibt den Compliance-Rahmen der Organisation gemäß Prozessschritt 1 Erhebung und Planung (Governance/Compliance) der Methodik zum Grundschutz++. Dabei unterscheiden wir:&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Gesetzliche Verpflichtungen:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
DSGVO, HGB, branchenspezifische Vorgaben.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Mögliche rechtliche, regulatorische Rahmenbedingungen sind im Artikel [[Rechtsgrundlagen]] aufgelistet.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Vertragliche Verpflichtungen:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
SLAs, NDAs, Kundenanforderungen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Interne Vorgaben:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Richtlinien, Policies, Betriebsvereinbarungen.&lt;br /&gt;
Liste der rechlichen, vertraglichen und internen Vorgaben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Quelle&lt;br /&gt;
!Referenz&lt;br /&gt;
!Betroffener Bereich&lt;br /&gt;
!Relevanz für ISMS / IV&lt;br /&gt;
|-&lt;br /&gt;
|Gesetz&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;DSGVO&amp;#039;&amp;#039;&amp;#039; (EU‑Datenschutz‑Grundverordnung, z.B. Art. 5, 25, 32)&lt;br /&gt;
|Verarbeitung personenbezogener Daten in Fachverfahren, Portalen, Logs&lt;br /&gt;
|Vorgibt Schutzziele und technische/organisatorische Maßnahmen für Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit; fließt in Schutzbedarf, Praktiken (z.B. Berechtigungsmanagement, Logging) und ergänzende Anforderungen ein.&lt;br /&gt;
|-&lt;br /&gt;
|Vertrag&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;Auftragsverarbeitungsvertrag (AVV) nach DSGVO Art. 28&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|Outsourcing von IT‑Betrieb, Cloud‑Dienste&lt;br /&gt;
|Definiert technische und organisatorische Maßnahmen, Audit‑ und Informationsrechte; Anforderungen sind als externe Verpflichtungen in das Anforderungspaket zu übernehmen.&lt;br /&gt;
|-&lt;br /&gt;
|Vertrag&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;Service Level Agreement (SLA)&amp;#039;&amp;#039;&amp;#039; mit Verfügbarkeitszielen&lt;br /&gt;
|Betrieb von Fachanwendungen, Rechenzentrum&lt;br /&gt;
|Erhöht Anforderungen an Verfügbarkeit und Wiederanlauf; kann zu höherem Schutzbedarf und strengeren Maßnahmen in den Praktiken (Backup, Notfallmanagement) führen.&lt;br /&gt;
|-&lt;br /&gt;
|Intern&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;Informationssicherheitsleitlinie&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|gesamte Institution&lt;br /&gt;
|Setzt interne Mindestanforderungen (z.B. „alle sicherheitsrelevanten Änderungen sind zu dokumentieren“); bildet Grundlage für ISMS‑Anforderungen (Governance, Rollen, Dokumentation).&lt;br /&gt;
|-&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|...&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsorganisation (PS 1) ==&lt;br /&gt;
Das folgende Kapitel beschreibt den den Aufbau der Sicherheitsorganisation im ISMS der Organisation gemäß Prozessschritt 1 Erhebung und Planung (Governance/Compliance) der Methodik zum Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
=== Rollen und Verantwortlichkeiten ===&lt;br /&gt;
In der Organisation sind folgende Verantwortliche als Teil der Sicherheitsorganisation benannt:&lt;br /&gt;
&lt;br /&gt;
==== Organisationsleitung ====&lt;br /&gt;
Die Leitung der Organisation trägt die Gesamtverantwortung für die Informationssicherheit der Organisation und hat klare Ziele für die Informationssicherheit definiert. Diese Leitlinien bilden die Grundlage für alle Maßnahmen im Informationsverbund. Die übergreifenden Aufgaben der Leitung bestehen im Wesentlichen darin:&lt;br /&gt;
&lt;br /&gt;
* Festlegung von messbaren Sicherheitszielen&lt;br /&gt;
* Verantwortlichkeiten zu delegieren&lt;br /&gt;
* Ressourcen bereitzustellen&lt;br /&gt;
* Sicherheitskultur in der Organisation zu fördern&lt;br /&gt;
* Bewertung der Risiken für die Organisation&lt;br /&gt;
* Compliance und Rechenschaftspflicht erfüllen&lt;br /&gt;
* Überwachung und Bewertung der Zielerreichung&lt;br /&gt;
&lt;br /&gt;
==== Informationssicherheitsbeauftragter ====&lt;br /&gt;
Die Organisation hat einen Informationssicherheitsbeauftragten (ISB) ernannt.&lt;br /&gt;
&lt;br /&gt;
Der Informationssicherheitsbeauftragte ist für den Aufbau und die Koordination des ISMS verantwortlich und untersteht als Stabsstelle direkt der Organisationsleitung.&lt;br /&gt;
&lt;br /&gt;
Seine Aufgaben sind u.a.:&lt;br /&gt;
&lt;br /&gt;
* Berichterstattung und Beratung der Leitung zu Belangen der Informationssicherheit&lt;br /&gt;
* Koordination der Schulungen und Sensibilisierung der Mitarbeitenden zur Informationssicherheit&lt;br /&gt;
* Entwicklung und Fortschreibung der Sicherheitskonzeption der Organisation&lt;br /&gt;
* Begleitung und Auswertung von Sicherheitsvorfällen&lt;br /&gt;
* Begleitung der Einführung neuer Verfahren und Anwendungen&lt;br /&gt;
&lt;br /&gt;
Der ISB verfügt über die zur Erfüllung seiner Aufgaben notwendigen Kenntnisse und Ressourcen.&lt;br /&gt;
&lt;br /&gt;
==== Datenschutzbeauftragter ====&lt;br /&gt;
Die Organisation hat einen Datenschutzbeauftragten (DSB) bestellt. Der DSB ist in die Entwicklung des Informationsverbundes eingebunden und bearbeitet alle Fragen des Datenschutzes in einem eigenen DSMS.&lt;br /&gt;
&lt;br /&gt;
==== weitere Verantwortliche ====&lt;br /&gt;
&amp;#039;&amp;#039;Ggf. weitere Verantwortlich und ihre Rollen für die Informationssicherheit im Informationsverbund z.B:&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;Fach- und Verfahrensverantwortliche&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;Leitung IT-Betrieb / Rechenzentrum&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;Notffallbeauftragter&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;...&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Entscheidungswege ===&lt;br /&gt;
&amp;#039;&amp;#039;Freigaben, Eskalationen, Reporting.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Kommunikationswege ===&lt;br /&gt;
&amp;#039;&amp;#039;Wie wird Informationssicherheit in der Organisation kommuniziert.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Dokumentation und Ablage des ISMS ===&lt;br /&gt;
&amp;#039;&amp;#039;Dokumentationsform, Ablageorte, Versionierung, Zugriffsregelungen.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Vorgehensweise zur Anwendung von GS++ und Freigabe ===&lt;br /&gt;
Die Organisation betreibt ihr Informationssicherheits-Managementsystem (ISMS) gemäß BSI Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Beschreibung des Vorgehensmodells, Iterationslogik, Freigabe durch die Leitung.&amp;#039;&amp;#039;&lt;br /&gt;
== Informationssicherheitseinstufung (PS 1) ==&lt;br /&gt;
Das folgende Kapitel beschreibt die Informationssicherheitseinstufung der relevanten Geschäftsprozesse der Organisation gemäß Prozessschritt 1 Erhebung und Planung (Governance/Compliance) der Methodik zum Grundschutz++.&lt;br /&gt;
&lt;br /&gt;
=== Identifizierte Geschäftsprozesse ===&lt;br /&gt;
Ein Geschäftsprozess ist eine systematische Abfolge von Aktivitäten, um ein bestimmtes Geschäftsziel zu erreichen. Die relevanten Geschäftsprozesse des Informationsverbunds sind im folgenden aufgeführt.&lt;br /&gt;
&lt;br /&gt;
==== Kernprozesse ====&lt;br /&gt;
Kernprozesse sind die zentralen Prozesse der Organisation, die direkt zur Wertschöpfung beitragen und damit essentiell für das Kerngeschäft sind. Sie stellen die Haupttätigkeiten dar, die die Organisation ausführen muss, um seine Produkte oder Dienstleistungen zu erstellen oder bereitzustellen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Tabelle der Kernprozesse&lt;br /&gt;
!Kürzel&lt;br /&gt;
!Prozessname&lt;br /&gt;
!Beschreibung&lt;br /&gt;
!Verantwortlich&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;KP-1&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;KP-2&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Hilfsprozesse ====&lt;br /&gt;
Hilfsprozesse, oder auch Supportprozesse genannt, sind Prozesse, die nicht direkt zur Wertschöpfung beitragen, sondern die Organisation in seiner Tätigkeit unterstützen und optimieren sollen. Sie stellen damit eine indirekte Unterstützung des Kerngeschäfts dar.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Tabelle der Hilfsprozesse&lt;br /&gt;
!Kürzel&lt;br /&gt;
!Prozessname&lt;br /&gt;
!Beschreibung&lt;br /&gt;
!Verantwortlich&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;HP-1&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;Beispiel&amp;#039;&amp;#039;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kritikalität / Sicherheitsniveau ===&lt;br /&gt;
Eine angemessene Bestimmung des Sicherheitsniveaus ist wichtig, um die Ressourcen der Organisation effektiv zu nutzen und sicherzustellen, dass die Schutzmaßnahmen den Bedrohungen und Risiken angemessen sind. Das folgende Sicherheitsniveau wurde im Rahmen einer Informationssicherheitseinstufung (siehe &amp;#039;&amp;#039;&amp;#039;Anlage A2&amp;#039;&amp;#039;&amp;#039;) für die genannten Geschäftsprozesse ermittelt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Tabelle des Sicherheitsniveaus&lt;br /&gt;
!Prozess&lt;br /&gt;
!Vertraulichkeit&lt;br /&gt;
!Integrität&lt;br /&gt;
!Verfügbarkeit&lt;br /&gt;
!Gesamt&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;KP-1&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;KP-2&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;hoch&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;hoch&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;HP-1&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;normal&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;hoch&amp;#039;&amp;#039;&lt;br /&gt;
|&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;hoch&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Priorisierung ===&lt;br /&gt;
Aufgrund eines hohen Sichereitsniveaus, werden die Prozesse &amp;#039;&amp;#039;KP-2 und HP-1&amp;#039;&amp;#039; priorisiert behandelt.&lt;br /&gt;
&lt;br /&gt;
=== Überprüfung des gesetzten Sicherheitsniveaus ===&lt;br /&gt;
&amp;#039;&amp;#039;Verfahren und Kriterien zur regelmäßigen Überprüfung der Angemessenheit.&amp;#039;&amp;#039;&lt;br /&gt;
== 7. Informationsverbund (GS++ Prozessschritt 2) ==&lt;br /&gt;
&lt;br /&gt;
=== 7.1 Definition des Informationsverbunds ===&lt;br /&gt;
Fachliche und organisatorische Einheit.&lt;br /&gt;
&lt;br /&gt;
=== 7.2 Eingliederung in die Organisation ===&lt;br /&gt;
Einbettung in die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
=== 7.3 Abhängigkeiten ===&lt;br /&gt;
Interne und externe Abhängigkeiten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 8. Geschäftsprozesse (GS++ Prozessschritt 2) ==&lt;br /&gt;
&lt;br /&gt;
=== 8.1 Kernprozesse ===&lt;br /&gt;
Beschreibung, Ziele, Abhängigkeiten.&lt;br /&gt;
&lt;br /&gt;
=== 8.2 Unterstützungsprozesse ===&lt;br /&gt;
IT-Betrieb, HR, Einkauf etc.&lt;br /&gt;
&lt;br /&gt;
=== 8.3 Schutzbedarf / Sicherheitsniveau ===&lt;br /&gt;
Ergebnis der Einstufung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 9. Asset-Modellierung (GS++ Prozessschritt 2) ==&lt;br /&gt;
&lt;br /&gt;
=== 9.1 Erfasste Assets ===&lt;br /&gt;
Informationen, Anwendungen, Systeme, Räume, Rollen, Dienste.&lt;br /&gt;
&lt;br /&gt;
=== 9.2 Zuordnung zu Zielobjektkategorien ===&lt;br /&gt;
Gemäß GS++ Abschnitt 3.4.2.&lt;br /&gt;
&lt;br /&gt;
=== 9.3 Vererbung von Zielobjektkategorien ===&lt;br /&gt;
Gemäß GS++ Abschnitt 3.5.1.&lt;br /&gt;
&lt;br /&gt;
=== 9.4 Assets ohne Anforderungen ===&lt;br /&gt;
Identifikation anforderungsloser Assets und Begründung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 10. Anforderungen (GS++ Prozessschritt 2) ==&lt;br /&gt;
&lt;br /&gt;
=== 10.1 Ableitung aus Praktiken ===&lt;br /&gt;
Welche Praktiken sind relevant.&lt;br /&gt;
&lt;br /&gt;
=== 10.2 Zuordnung zu Zielobjekten ===&lt;br /&gt;
Welche Anforderungen gelten für welche Assets.&lt;br /&gt;
&lt;br /&gt;
=== 10.3 Konsolidierung ===&lt;br /&gt;
Redundanzprüfung, Zusammenführung.&lt;br /&gt;
&lt;br /&gt;
=== 10.4 Ergänzende Anforderungen ===&lt;br /&gt;
* Aufgrund anforderungsloser Assets&lt;br /&gt;
* Aufgrund externer Verpflichtungen&lt;br /&gt;
&lt;br /&gt;
=== 10.5 Gestaltungsentscheidungen (Parameter) ===&lt;br /&gt;
Gestaltungsentscheidungen konkretisieren die generischen GS++-Anforderungen für die Institution.&lt;br /&gt;
Sie legen fest, wie Anforderungen organisatorisch, technisch und prozessual umgesetzt werden sollen.&lt;br /&gt;
Dazu gehören Rollen, Werte, Fristen, Verfahren und technische Parameter, die für Umsetzung,&lt;br /&gt;
Überwachung und Auditierbarkeit notwendig sind. Die folgenden Parameter stellen die institutionenspezifischen&lt;br /&gt;
Festlegungen dar, die im Rahmen der Anforderungsanalyse getroffen wurden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Parameter !! Beschreibung !! Zugehörige Anforderung(en) !! Verantwortliche Rolle !! Wert / Entscheidung&lt;br /&gt;
|-&lt;br /&gt;
| Passwortlänge || Mindestanforderung an Authentisierung || PRA-XXX || IT-Betrieb || 14 Zeichen&lt;br /&gt;
|-&lt;br /&gt;
| Backup-Frequenz || Intervall für Datensicherungen || OPS-ZZZ || IT-Betrieb || täglich, 02:00 Uhr&lt;br /&gt;
|-&lt;br /&gt;
| Löschfristen || Aufbewahrungs- und Löschregeln || DSGVO, LOG-ABC || Datenschutz || 6 Monate&lt;br /&gt;
|-&lt;br /&gt;
| Logging-Level || Umfang der Protokollierung || MON-123 || IT-Security || „Security-relevant“&lt;br /&gt;
|-&lt;br /&gt;
| Rollenmodell || Verantwortlichkeiten im ISMS || GOV-001 || ISB || ISB, IT-Leitung, Prozessowner&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 10.6 Verteilung der führenden Zuständigkeiten ===&lt;br /&gt;
Zuordnung führender Verantwortlichkeiten zu Praktiken, Zielobjektkategorien und wesentlichen Anforderungen.&lt;br /&gt;
&lt;br /&gt;
=== 10.7 Wirksamkeitsprüfung der Anforderungen ===&lt;br /&gt;
Verfahren, Kriterien und Dokumentation zur Prüfung der Wirksamkeit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 11. Risikomanagement und Risikobetrachtung (GS++ Prozessschritt 2) ==&lt;br /&gt;
&lt;br /&gt;
=== 11.1 Risikomanagement-Rahmen ===&lt;br /&gt;
Bewertungsmethode, Risikokriterien, Risikokategorien, Rollen, Umgang mit Restrisiken.&lt;br /&gt;
&lt;br /&gt;
=== 11.2 Identifizierte Risiken ===&lt;br /&gt;
Risiken aus Anforderungen, Prozessen, Assets.&lt;br /&gt;
&lt;br /&gt;
=== 11.3 Bewertung ===&lt;br /&gt;
Eintrittswahrscheinlichkeit, Auswirkung.&lt;br /&gt;
&lt;br /&gt;
=== 11.4 Risikobehandlung ===&lt;br /&gt;
Akzeptieren, reduzieren, vermeiden, übertragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 12. Infrastruktur (optional) ==&lt;br /&gt;
&lt;br /&gt;
=== 12.1 Netzplan ===&lt;br /&gt;
Übersicht der Netzsegmente.&lt;br /&gt;
&lt;br /&gt;
=== 12.2 Komponentenlisten ===&lt;br /&gt;
Server, Clients, Netzwerkgeräte.&lt;br /&gt;
&lt;br /&gt;
=== 12.3 Technische Räume ===&lt;br /&gt;
Rechenzentren, Serverräume.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. Dienstleister / Zulieferer ==&lt;br /&gt;
&lt;br /&gt;
=== 13.1 Externe Dienstleister ===&lt;br /&gt;
Cloud, Hosting, Support.&lt;br /&gt;
&lt;br /&gt;
=== 13.2 Sicherheitsrelevante Abhängigkeiten ===&lt;br /&gt;
Welche Anforderungen gelten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 14. Schnittstellen zu anderen Managementsystemen ==&lt;br /&gt;
&lt;br /&gt;
=== 14.1 Datenschutz-Management ===&lt;br /&gt;
Abstimmung mit Datenschutzanforderungen und -prozessen.&lt;br /&gt;
&lt;br /&gt;
=== 14.2 Business Continuity / Notfallmanagement ===&lt;br /&gt;
Schnittstellen zu BCM/Notfallkonzepten.&lt;br /&gt;
&lt;br /&gt;
=== 14.3 Qualitätsmanagement und IT-Service-Management ===&lt;br /&gt;
Abhängigkeiten und gemeinsame Prozesse.&lt;br /&gt;
&lt;br /&gt;
=== 14.4 Audit- und Compliance-Management ===&lt;br /&gt;
Verzahnung mit internen und externen Audits sowie Compliance-Prozessen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 15. Anlagen ==&lt;br /&gt;
* Organigramm&lt;br /&gt;
* Prozesslandkarte&lt;br /&gt;
* Asset-Listen&lt;br /&gt;
* Zielobjektkategorien&lt;br /&gt;
* Anforderungspaket&lt;br /&gt;
* Risikoanalyse-Matrix&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Betriebskonzept]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>