Grundschutz++: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 43: Zeile 43:
Grundlagenartikel mit ausführlichen Hintergrundinformationen zur Grudschutz++ Methodik und Einführungeines ISMS.  
Grundlagenartikel mit ausführlichen Hintergrundinformationen zur Grudschutz++ Methodik und Einführungeines ISMS.  
*[[Grundschutz++ Einführung und Aufbau|'''Einführungsartikel zum Grundschutz++''']]
*[[Grundschutz++ Einführung und Aufbau|'''Einführungsartikel zum Grundschutz++''']]
*[[Geschäftsprozesse|Geschäftsprozesse und ihre Relevanz für Informationssicherheit]]
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]
*[[OSCAL|OSCAL (Open Security Controls Assessment Language)]]
*[[Geschäftsprozesse|Geschäftsprozesse und ihre Relevanz für Informationssicherheit]]
*[[Gestaltungsentscheidungen|Gestaltungsentscheidungen und Parameter]]
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]
*[[Dokumentenerstellung|Hilfen zur Dokumentenerstellung]]
*[[Managementbericht|Erstellen eines Managementberichts]]
*[[Managementbericht|Erstellen eines Managementberichts]]

Aktuelle Version vom 22. April 2026, 15:42 Uhr

Community Logo

Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevanten Informationen gebündelt an einer Stelle findest.

Allgemeine Hinweise

Grundschutz++ ist die objektorientierte Weiterentwicklung des IT‑Grundschutzes, bei der Sicherheitsanforderungen nicht mehr über Bausteine, sondern modellbasiert über Praktiken, Zielobjektkategorien und Assets abgeleitet werden. Die Methodik trennt fachliche Anforderungen, technische Ausprägung und organisatorische Zuständigkeiten sauber und macht das Regelwerk damit deutlich besser maschinenlesbar und toolfähig (OSCAL‑basiert). Statt „Bausteine auf Systeme legen“ steht ein prozessorientierter Sicherheitsprozess mit fünf logischen Schritten im Mittelpunkt. Ziel ist ein dauerhaft pflegbares, skalierbares ISMS, das sich gut in digitale Werkzeuge integrieren und perspektivisch automatisiert auswerten lässt.

Für Einsteiger

Grundlagenartikel

Weitere Hilfsmittel

⚠️Artikel noch im Entwurf/unvollständig

Mustervorlagen für Richtlinien

Externe Quellen

Offizielle Quellen zum Grundschutz++:

Vorträge und Workshops: