Grundschutz++: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{#seo:  
[[Datei:Teamwork-2198961.png|alternativtext=Community Logo|rechts|200x200px]] {{#seo:  
|title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit
|title=Grundschutz++ Digitale Reform & OSCAL-basierte Sicherheit
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung
|keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung
Zeile 50: Zeile 50:
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]
*[[Dokumentenmanagement|Einführung in das Dokumentenmanagement]]
*[[Risikomanagement|Einführung in das Risikomanagement]]
*[[Risikomanagement|Einführung in das Risikomanagement]]
*[[Lieferkettensicherheit|Sicherheit von Lieferketten]]
*[[IS-Management-Team]]
*[[ISMS-Tools|ISMS-Tool Vergleich]]
</div>
</div>
<h2 {{MainpageTopBox}}>
<h2 {{MainpageTopBox}}>
Zeile 57: Zeile 60:
Leitfäden, Checklisten und andere Hilfsmittel für die Umsetzung von Grundschutz++.  
Leitfäden, Checklisten und andere Hilfsmittel für die Umsetzung von Grundschutz++.  
*[[Grundschutz++ Umsetzungsleitfaden|Praxisleitfaden zur Umsetzung von Grundschutz++]]⚠️
*[[Grundschutz++ Umsetzungsleitfaden|Praxisleitfaden zur Umsetzung von Grundschutz++]]⚠️
*[[Grundschutz++ Schutzbedarf|Schutzbedarfsfeststellung nach Grundschutz++]]⚠️
*[[Grundschutz++ Informationssicherheitseinstufung|Informationssicherheitseinstufung nach Grundschutz++]]⚠️
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]⚠️
*[[Grundschutz++ Migration|Migrationsstrategie für den Umstieg von BSI IT-Grundschutz auf Grundschutz++]]⚠️
*[[LF-GS++Modellierung|Leitfaden zur Gruppierung und Modellierung (GS++)]]
*[[LF-GS++Modellierung|Leitfaden zur Gruppierung und Modellierung (GS++)]]⚠️
*[[LF-G++GSC|Leitfaden zum Grundschutzcheck (GS++)]]
*[[LF-GS++GSC|Leitfaden zum Grundschutzcheck (GS++)]]⚠️
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]
*[[LF-Realisierungsplan|Leitfaden Realisierungsplan/Risikobehandlungsplan]]
*[[Grundschutz++ QS-Checkliste]]
*[[Grundschutz++ QS-Checkliste]]
Zeile 102: Zeile 105:
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: "Keynote und Vision Grundschutz++" vom 2. IT-Grundschutztag am 7.7.2025]
*[https://www.youtube.com/watch?v=fBXuhELODGA Vortrag: "Keynote und Vision Grundschutz++" vom 2. IT-Grundschutztag am 7.7.2025]
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag "Grundschutz++ Methodik und Einstieg ins BCM" vom 2. IT-Grundschutztag am 7.7.2025]
*[https://www.youtube.com/watch?v=PxOjkV6oUwU Vortrag "Grundschutz++ Methodik und Einstieg ins BCM" vom 2. IT-Grundschutztag am 7.7.2025]
*[https://www.youtube.com/watch?v=GH9Os7WPGMk Grundschutz++ – Reförmchen oder Umbruch? (veriniceXP 2026)]
*[https://www.youtube.com/watch?v=R9z-AmucoVs Blick in die BSI-Community – Stand Methodik GS++ (veriniceXP 2026)]
</div>
</div>
<!--  
<!--  
##  Zweispaltig Ende
##  Zweispaltig Ende

Aktuelle Version vom 17. April 2026, 13:55 Uhr

Community Logo

Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest.

Allgemeine Hinweise

Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt.

Für Einsteiger

Grundlagenartikel

Weitere Hilfsmittel

⚠️Artikel noch im Entwurf/unvollständig

Mustervorlagen für Richtlinien

Externe Quellen