Grundschutz++: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
{{#seo: | |||
|title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit | |title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit | ||
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung | |keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung | ||
|description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung. | |description=Das BSI modernisierte den IT-Grundschutz 2026 mit OSCAL/JSON-Regelwerk und Automatisierung. | ||
}}{{SHORTDESC:Grundschutz++: Digitale Reform & OSCAL-basierte Sicherheit}} | }}{{SHORTDESC:Grundschutz++: Digitale Reform & OSCAL-basierte Sicherheit}} | ||
Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest. | |||
{| width="100%" | |||
|- | |||
|style="vertical-align:top" | | |||
<h2 {{MainpageTopBox}}> | |||
<center>Allgemeine Hinweise</center> | |||
</h2> | |||
<div {{MainpageMidBox}}> | |||
Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt. | |||
</div> | |||
|} | |||
{| width="100%" | |||
|- | |||
<!-- | |||
## Erste Spalte | |||
############### | |||
--> | |||
|style="vertical-align:top" | | |||
<h2 {{MainpageTopBox}}> | |||
Für Einsteiger | |||
</h2> | |||
<div {{MainpageMidBox}}> | |||
Informationen für Einsteiger und Anfänger. | |||
*[[ISMS-Einführung|Einführung: Was ist ein ISMS?]] | |||
*[[ISMS-Ratgeber Anleitung|Anleitung zur Nutzung des ISMS-Ratgeber Wiki]] | |||
*[[Mustervorlagen|Nutzung der Mustervorlagen]] | |||
*[[Sicherheitsprojekte|Durchführung eines Sicherheitsprojekts]] | |||
*[[Begriffsdefinition GS++|Begriffsdefinition]] | |||
*[[Glossar zum Grundschutz++]] | |||
</div> | |||
<h2 {{MainpageTopBox}}> | |||
Grundlagenartikel | |||
</h2> | |||
<div {{MainpageMidBox}}> | |||
Grundlagenartikel mit ausführlichen Hintergrundinformationen zur Grudschutz++ Methodik und Einführungeines ISMS. | |||
*[[Grundschutz++ Einführung und Aufbau|'''Einführungsartikel zum Grundschutz++''']] | |||
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]] | |||
*[[Geschäftsprozesse|Geschäftsprozesse und ihre Relevanz für Informationssicherheit]] | |||
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]] | |||
*[[Managementbericht|Erstellen eines Managementberichts]] | |||
*[[Reifegradmodell|Erstellen eines Reifegradmodells]] | |||
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]] | |||
*[[Risikomanagement|Einführung in das Risikomanagement]] | |||
</div> | |||
<h2 {{MainpageTopBox}}> | |||
Externe Quellen | |||
</h2> | |||
<div {{MainpageMidBox}}> | |||
Offizielle Quellen zum Grundschutz++: | |||
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html BSI IT-Grundschutz] | |||
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html BSI Leitfaden zur Grundschutz++-Methodik (1.4.2026)] | |||
*[https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek Das aktuelle OSCAL-basierte Grundschutz++ Kompendium auf Github.] | |||
Vorträge und Workshops: | |||
=== | *[https://www.bsi.bund.de/SharedDocs/Termine/DE/2024/IT_Grundschutzveranstaltung_2024.html 30 Jahre <abbr>IT</abbr>-Grundschutz: Gestern, heute, morgen (Folien und Aufzeichnung des Vortrags) - itsa 2024] | ||
*[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2025/Aktuelle_Entwicklungen_Ausblick_IT-GS.pdf Aktuelle Entwicklungen und Ausblick zum IT-Grundschutz - 1. Grundschutztag 2025] | |||
*[https://www.youtube.com/watch?v=_AeWJ_Z8S-4 Keynote: Fortentwicklung des IT-Grundschutzes zu IT-Grundschutz++ (verinice.XP 2025)] | |||
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: "Keynote und Vision Grundschutz++" vom 2. IT-Grundschutztag am 7.7.2025] | |||
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag "Grundschutz++ Methodik und Einstieg ins BCM" vom 2. IT-Grundschutztag am 7.7.2025] | |||
</div> | |||
<!-- | |||
## Zweite Spalte | |||
################ | |||
--> | |||
| width="50%" style="vertical-align:top" | | |||
<h2 {{MainpageTopBox}}> | |||
Mustervorlagen für Richtlinien | |||
</h2> | |||
<div {{MainpageMidBox}}> | |||
Die [[Mustervorlagen]] können als Grundlage für die Erstellung eigener Dokumente verwendet werden. Inhalte und Formulierungen müssen an die eigene Organisation angepasst oder ergänzt werden. Beachte hierzu auch den Artikel zur [[Mustervorlagen|Nutzung der Mustervorlagen]]. | |||
*[[Informationssicherheitsleitlinie|Leitlinie zur Informationssicherheit]] | |||
*[[IS-Strategie|Strategie zur Informatinssicherheit]]⚠️ | |||
* | *[[Datenschutzleitlinie|Leitlinie zum Datenschutz]] | ||
* | *[[RiLi-InterneAuditierung|Richtlinie zur internen ISMS-Auditierung]] | ||
* | *[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]] | ||
*[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]] | |||
*[[RiLi-Ausnahmemanagement|Richtlinie zum Management von Ausnahmen und Abweichungen]] | |||
* [[ | *[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]] | ||
* [[ | *[[RiLi-Mitarbeitende|Richtlinien zur Sensibilisierung der Mitarbeitenden]] | ||
* [[ | </div> | ||
* [ | <h2 {{MainpageTopBox}}> | ||
* | Weitere Hilfsmittel | ||
* [ | </h2> | ||
<div {{MainpageMidBox}}> | |||
Leitfäden, Checklisten und andere Hilfsmittel für die Umsetzung von Grundschutz++. | |||
* [ | *[[Grundschutz++ Umsetzungsleitfaden|Praxisleitfaden zur Umsetzung von Grundschutz++]]⚠️ | ||
* [ | *[[Grundschutz++ Schutzbedarf|Schutzbedarfsfeststellung nach Grundschutz++]]⚠️ | ||
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]⚠️ | |||
* [[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]] | *[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]] | ||
*[[Grundschutz++ QS-Checkliste]] | |||
</div> | |||
<small>⚠️''Artikel noch im Entwurf/unvollständig''</small> | |||
<!-- | |||
## Zweispaltig Ende | |||
##################### | |||
--> | |||
[[Kategorie:Kurzartikel]] | [[Kategorie:Kurzartikel]] | ||
Aktuelle Version vom 14. April 2026, 18:10 Uhr
Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest.
|