Inhalt-Übersicht: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Automatisch erzeugte Inhaltsübersicht aktualisiert)
 
(Automatisch erzeugte Inhaltsübersicht aktualisiert)
Zeile 3: Zeile 3:


;Stand
;Stand
2026-04-29 08:06:53 UTC
2026-04-29 08:09:46 UTC


;Anzahl Seiten
;Anzahl Seiten
211
212


{| class="wikitable sortable"
{| class="wikitable sortable"
! Titel !! URL !! Länge !! Letzte Änderung !! Autor !! Kurzbeschreibung
! Titel !! URL !! Länge !! Letzte Änderung !! Autor !! Kurzbeschreibung
|-
|-
| [[2FA best practice]] || [https://wiki.isms-ratgeber.info/wiki/2FA_best_practice Link] || 4909 || 2024-10-02 18:05:46 UTC || Dirk ||  
| [[2FA best practice]] || [https://wiki.isms-ratgeber.info/wiki/2FA_best_practice Link] || 4909 || 2024-10-02 18:05:46 UTC || Dirk || Zwei-Faktor-Authentifizierung (2FA) bietet eine zusätzliche Sicherheitsebene, indem sie neben dem Passwort einen zweiten Faktor zur Verifizierung verlangt. Die Zwei-Faktor-Authent…
|-
|-
| [[APT]] || [https://wiki.isms-ratgeber.info/wiki/APT Link] || 5749 || 2024-08-23 14:45:43 UTC || Dirk ||  
| [[APT]] || [https://wiki.isms-ratgeber.info/wiki/APT Link] || 5749 || 2024-08-23 14:45:43 UTC || Dirk || Ein Advanced Persistent Threat (APT) ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden in …
|-
|-
| [[AVV]] || [https://wiki.isms-ratgeber.info/wiki/AVV Link] || 4744 || 2024-09-01 10:48:48 UTC || Dirk ||  
| [[AVV]] || [https://wiki.isms-ratgeber.info/wiki/AVV Link] || 4744 || 2024-09-01 10:48:48 UTC || Dirk || Ein Auftragsverarbeitungsvertrag (AVV) regelt die Beziehung zwischen dem Verantwortlichen und dem Auftragsverarbeitenden, der personenbezogene Daten im Auftrag des Verantwortliche…
|-
|-
| [[Artikel-Liste]] || [https://wiki.isms-ratgeber.info/wiki/Artikel-Liste Link] || 199 || 2024-10-17 16:27:59 UTC || Dirk ||  
| [[Artikel-Liste]] || [https://wiki.isms-ratgeber.info/wiki/Artikel-Liste Link] || 199 || 2024-10-17 16:27:59 UTC || Dirk || Eine Testseite für dynamische Seitenlisten. Glossar Sicherheitsprojekte Managementbericht ISMS-Ratgeber Anleitung ISMS-Einführung Grundschutz++ Einführung und Aufbau Geschäftsproz…
|-
|-
| [[Authentisierung]] || [https://wiki.isms-ratgeber.info/wiki/Authentisierung Link] || 17762 || 2024-10-13 16:43:32 UTC || Dirk ||  
| [[Authentisierung]] || [https://wiki.isms-ratgeber.info/wiki/Authentisierung Link] || 17762 || 2024-10-13 16:43:32 UTC || Dirk || Der Artikel behandelt verschiedene Authentisierungsmethoden, darunter Passwörter, Zertifikate, Token und biometrische Verfahren, und betont die Notwendigkeit sicherer Praktiken zu…
|-
|-
| [[Automatisierung]] || [https://wiki.isms-ratgeber.info/wiki/Automatisierung Link] || 8195 || 2025-02-19 15:41:39 UTC || Dirk ||  
| [[Automatisierung]] || [https://wiki.isms-ratgeber.info/wiki/Automatisierung Link] || 8195 || 2025-02-19 15:41:39 UTC || Dirk || Die Automatisierung in der IT-Sicherheit ist ein wichtiger Trend, um Sicherheitsprozesse effizienter und schneller zu gestalten. Mit steigender Anzahl und Komplexität von Cyberang…
|-
|-
| [[Awareness]] || [https://wiki.isms-ratgeber.info/wiki/Awareness Link] || 5351 || 2024-09-01 15:50:06 UTC || Dirk ||  
| [[Awareness]] || [https://wiki.isms-ratgeber.info/wiki/Awareness Link] || 5351 || 2024-09-01 15:50:06 UTC || Dirk || Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informationssicherheit und zum Datenschutz beitragen.
|-
|-
| [[BK-Linux Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Linux_Server Link] || 4214 || 2024-01-21 11:14:33 UTC || Dirk ||  
| [[BK-Linux Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Linux_Server Link] || 4214 || 2024-01-21 11:14:33 UTC || Dirk || Mustervorlage: "Betriebskonzept Linux-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig e…
|-
|-
| [[BK-Missbrauchskontakt]] || [https://wiki.isms-ratgeber.info/wiki/BK-Missbrauchskontakt Link] || 12472 || 2025-02-14 11:21:24 UTC || Dirk ||  
| [[BK-Missbrauchskontakt]] || [https://wiki.isms-ratgeber.info/wiki/BK-Missbrauchskontakt Link] || 12472 || 2025-02-14 11:21:24 UTC || Dirk || Mustervorlage: "Betriebskonzept Missbrauchskontakt" Das Konzept legt fest, wie Meldungen zu Missbrauch und technischen Problemen systematisch erfasst und bearbeitet werden. Es zie…
|-
|-
| [[BK-Verinice]] || [https://wiki.isms-ratgeber.info/wiki/BK-Verinice Link] || 12923 || 2025-02-14 12:26:47 UTC || Dirk ||  
| [[BK-Verinice]] || [https://wiki.isms-ratgeber.info/wiki/BK-Verinice Link] || 12923 || 2025-02-14 12:26:47 UTC || Dirk || Mustervorlage Betriebskozept Verinice Muster-Betriebskonzept für verinice als Einzelplatzversion als ISMS-Tool, hier beispielhaft für BSI IT-Grundschutz. Hinweis: Betriebskonzepte…
|-
|-
| [[BK-Windows Client]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Client Link] || 4471 || 2024-01-21 11:17:29 UTC || Dirk ||  
| [[BK-Windows Client]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Client Link] || 4471 || 2024-01-21 11:17:29 UTC || Dirk || Mustervorlage: "Betriebskonzept für Windows-Clients" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein f…
|-
|-
| [[BK-Windows Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Server Link] || 5950 || 2024-01-21 11:13:31 UTC || Dirk ||  
| [[BK-Windows Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Server Link] || 5950 || 2024-01-21 11:13:31 UTC || Dirk || Mustervorlage: "Betriebskonzept Windows-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig…
|-
|-
| [[BSI Standard 200-3]] || [https://wiki.isms-ratgeber.info/wiki/BSI_Standard_200-3 Link] || 15450 || 2024-08-26 14:49:19 UTC || Dirk ||  
| [[BSI Standard 200-3]] || [https://wiki.isms-ratgeber.info/wiki/BSI_Standard_200-3 Link] || 15450 || 2024-08-26 14:49:19 UTC || Dirk || Dieser Artikel beschreibt kompakt das Vorgehen für eine Risikoanalyse nach dem BSI-Standard 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz". Dabei handelt es sich um einen …
|-
|-
| [[BYOD]] || [https://wiki.isms-ratgeber.info/wiki/BYOD Link] || 4607 || 2025-05-04 07:51:47 UTC || Dirk ||  
| [[BYOD]] || [https://wiki.isms-ratgeber.info/wiki/BYOD Link] || 4607 || 2025-05-04 07:51:47 UTC || Dirk || Bring Your Own Device (BYOD) ist ein Konzept, bei dem Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones, Tablets und Laptops am Arbeitsplatz nutzen. Diese Praxis hat in de…
|-
|-
| [[BYOD-Vereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/BYOD-Vereinbarung Link] || 9684 || 2025-05-05 16:55:31 UTC || Dirk ||  
| [[BYOD-Vereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/BYOD-Vereinbarung Link] || 9684 || 2025-05-05 16:55:31 UTC || Dirk || Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Regeln für Mitarbeitende. Diese Vereinbarung kann als Dienst…
|-
|-
| [[Begriffsdefinition GS++]] || [https://wiki.isms-ratgeber.info/wiki/Begriffsdefinition_GS%2B%2B Link] || 15612 || 2026-04-20 04:19:43 UTC || Dirk ||  
| [[Begriffsdefinition GS++]] || [https://wiki.isms-ratgeber.info/wiki/Begriffsdefinition_GS%2B%2B Link] || 15612 || 2026-04-20 04:19:43 UTC || Dirk || Hier sind typische Begriffe aus dem Grundschutz++ definiert. Diese Seite kann mit {{:Begriffsdefinition GS++}} in andere Artikel zum Grundschutz++ eingebunden werden.
|-
|-
| [[Benutzer und Rechteverwaltung]] || [https://wiki.isms-ratgeber.info/wiki/Benutzer_und_Rechteverwaltung Link] || 8243 || 2024-09-01 05:54:52 UTC || Dirk ||  
| [[Benutzer und Rechteverwaltung]] || [https://wiki.isms-ratgeber.info/wiki/Benutzer_und_Rechteverwaltung Link] || 8243 || 2024-09-01 05:54:52 UTC || Dirk || Der Artikel erklärt, wie Rollen definiert und Berechtigungen zugewiesen werden, um den Zugriff zu kontrollieren. Der Lebenszyklus der Berechtigungen umfasst ihre Erstellung, Nutzu…
|-
|-
| [[Betriebsdokumentation]] || [https://wiki.isms-ratgeber.info/wiki/Betriebsdokumentation Link] || 12509 || 2025-06-03 16:18:47 UTC || Dirk ||  
| [[Betriebsdokumentation]] || [https://wiki.isms-ratgeber.info/wiki/Betriebsdokumentation Link] || 12509 || 2025-06-03 16:18:47 UTC || Dirk || In der heutigen digitalen Welt ist eine zuverlässige IT-Infrastruktur entscheidend für den Erfolg eines Unternehmens. Eine sorgfältig erstellte und gepflegte IT-Betriebsdokumentat…
|-
|-
| [[Betriebshandbuch]] || [https://wiki.isms-ratgeber.info/wiki/Betriebshandbuch Link] || 9676 || 2025-06-03 16:20:02 UTC || Dirk ||  
| [[Betriebshandbuch]] || [https://wiki.isms-ratgeber.info/wiki/Betriebshandbuch Link] || 9676 || 2025-06-03 16:20:02 UTC || Dirk || In diesem Artikel wird eine beispielhafte Gliederung für ein Betriebshandbuch vorgestellt. Dabei wird versucht, alle Aspekte einer Betriebsdokumentation zu berücksichtigen und nic…
|-
|-
| [[Bildkampagne]] || [https://wiki.isms-ratgeber.info/wiki/Bildkampagne Link] || 8550 || 2025-02-20 10:29:08 UTC || Dirk ||  
| [[Bildkampagne]] || [https://wiki.isms-ratgeber.info/wiki/Bildkampagne Link] || 8550 || 2025-02-20 10:29:08 UTC || Dirk || Sensibilisierung durch Plakate und Bilder kann ein nützlicher Bestandteil von Aufklärungs- und Sensibilisierungskampagnen zur Informationssicherheit und zum Datenschutz sein. Hier…
|-
|-
| [[Blue Teaming]] || [https://wiki.isms-ratgeber.info/wiki/Blue_Teaming Link] || 4733 || 2024-08-23 14:40:57 UTC || Dirk ||  
| [[Blue Teaming]] || [https://wiki.isms-ratgeber.info/wiki/Blue_Teaming Link] || 4733 || 2024-08-23 14:40:57 UTC || Dirk ||  
Zeile 111: Zeile 111:
| [[Dokumentenerstellung]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenerstellung Link] || 23037 || 2025-03-05 07:55:07 UTC || Dirk ||  
| [[Dokumentenerstellung]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenerstellung Link] || 23037 || 2025-03-05 07:55:07 UTC || Dirk ||  
|-
|-
| [[Dokumentenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenmanagement Link] || 17195 || 2024-09-01 06:50:20 UTC || Dirk ||  
| [[Dokumentenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenmanagement Link] || 17195 || 2024-09-01 06:50:20 UTC || Dirk || Aktuelle und zielführende Sicherheitsdokumentation ist von entscheidender Bedeutung, um die Informationssicherheit zu gewährleisten. Dokumentenmanagement bezieht sich auf die Orga…
|-
|-
| [[Dummy]] || [https://wiki.isms-ratgeber.info/wiki/Dummy Link] || 11 || 2024-07-24 13:38:30 UTC || Dirk ||  
| [[Dummy]] || [https://wiki.isms-ratgeber.info/wiki/Dummy Link] || 11 || 2024-07-24 13:38:30 UTC || Dirk ||  
|-
|-
| [[EU AI Act]] || [https://wiki.isms-ratgeber.info/wiki/EU_AI_Act Link] || 28990 || 2026-03-28 13:27:36 UTC || Dirk ||  
| [[EU AI Act]] || [https://wiki.isms-ratgeber.info/wiki/EU_AI_Act Link] || 28990 || 2026-03-28 13:27:36 UTC || Dirk || Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen
|-
|-
| [[Email Verschlüsselung]] || [https://wiki.isms-ratgeber.info/wiki/Email_Verschl%C3%BCsselung Link] || 9606 || 2025-03-03 07:00:46 UTC || Dirk ||  
| [[Email Verschlüsselung]] || [https://wiki.isms-ratgeber.info/wiki/Email_Verschl%C3%BCsselung Link] || 9606 || 2025-03-03 07:00:46 UTC || Dirk || Die zunehmende Digitalisierung und der steigende Austausch sensibler Informationen machen eine E-Mail-Verschlüsselung gerade für KMU, Handwerksbetriebe und Freiberufler unerlässli…
|-
|-
| [[Erklärung für mobiles Arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/Erkl%C3%A4rung_f%C3%BCr_mobiles_Arbeiten Link] || 3960 || 2024-08-03 06:11:59 UTC || Dirk ||  
| [[Erklärung für mobiles Arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/Erkl%C3%A4rung_f%C3%BCr_mobiles_Arbeiten Link] || 3960 || 2024-08-03 06:11:59 UTC || Dirk || Der Artikel bietet eine Mustervorlage für die Regelungen und Sicherheitsanforderungen für Mitarbeitende, die von außerhalb des Büros arbeiten. Er umfasst Bestimmungen zur IT-Siche…
|-
|-
| [[Fernzugriffsvereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/Fernzugriffsvereinbarung Link] || 6261 || 2024-08-03 06:09:05 UTC || Dirk ||  
| [[Fernzugriffsvereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/Fernzugriffsvereinbarung Link] || 6261 || 2024-08-03 06:09:05 UTC || Dirk || Die Fernzugriffsvereinbarung regelt die Bedingungen und Verpflichtungen für den Fernzugriff von IT-Dienstleistern auf die Systeme und Daten einer Organisation. Sie umfasst Sicherh…
|-
|-
| [[GS-Zertifizierungsaudit]] || [https://wiki.isms-ratgeber.info/wiki/GS-Zertifizierungsaudit Link] || 8652 || 2024-09-28 11:20:06 UTC || Dirk ||  
| [[GS-Zertifizierungsaudit]] || [https://wiki.isms-ratgeber.info/wiki/GS-Zertifizierungsaudit Link] || 8652 || 2024-09-28 11:20:06 UTC || Dirk || Der Artikel Zertifizierungsaudit beschreibt den Prozess der Vorbereitung und Durchführung eines Audits nach ISO 27001 auf Basis des BSI IT-Grundschutzes. Er erläutert die Vorberei…
|-
|-
| [[Gebäudeinfrastruktur]] || [https://wiki.isms-ratgeber.info/wiki/Geb%C3%A4udeinfrastruktur Link] || 32344 || 2024-08-28 14:10:00 UTC || Dirk ||  
| [[Gebäudeinfrastruktur]] || [https://wiki.isms-ratgeber.info/wiki/Geb%C3%A4udeinfrastruktur Link] || 32344 || 2024-08-28 14:10:00 UTC || Dirk || Der Artikel beschreibt die Anforderungen der Informationssicherheit an die Gebäudeinfrastruktur. Er behandelt alle relevanten Bereiche, von allgemeinen physischen Sicherheitsmaßna…
|-
|-
| [[Geheimschutz]] || [https://wiki.isms-ratgeber.info/wiki/Geheimschutz Link] || 7843 || 2024-10-30 20:30:23 UTC || Dirk ||  
| [[Geheimschutz]] || [https://wiki.isms-ratgeber.info/wiki/Geheimschutz Link] || 7843 || 2024-10-30 20:30:23 UTC || Dirk || Geheimschutz zielt darauf ab, staatlich eingestufte und schützenswerte Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung zu schützen, da ein Schaden dieser Informa…
|-
|-
| [[Geschäftsprozesse]] || [https://wiki.isms-ratgeber.info/wiki/Gesch%C3%A4ftsprozesse Link] || 14325 || 2026-04-21 14:52:05 UTC || Dirk ||  
| [[Geschäftsprozesse]] || [https://wiki.isms-ratgeber.info/wiki/Gesch%C3%A4ftsprozesse Link] || 14325 || 2026-04-21 14:52:05 UTC || Dirk || Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.
|-
|-
| [[Gestaltungsentscheidungen]] || [https://wiki.isms-ratgeber.info/wiki/Gestaltungsentscheidungen Link] || 9333 || 2026-04-22 12:01:30 UTC || Dirk ||  
| [[Gestaltungsentscheidungen]] || [https://wiki.isms-ratgeber.info/wiki/Gestaltungsentscheidungen Link] || 9333 || 2026-04-22 12:01:30 UTC || Dirk || Gestaltungsentscheidungen und Parameter sind zentrale Bausteine im Grundschutz++, um abstrakte Anforderungen in passgenaue, organisationseigene Regeln zu übersetzen. Sie machen de…
|-
|-
| [[Glossar]] || [https://wiki.isms-ratgeber.info/wiki/Glossar Link] || 41904 || 2026-04-28 17:10:46 UTC || Dirk ||  
| [[Glossar]] || [https://wiki.isms-ratgeber.info/wiki/Glossar Link] || 41904 || 2026-04-28 17:10:46 UTC || Dirk || Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschla…
|-
|-
| [[Glossar zum Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Glossar_zum_Grundschutz%2B%2B Link] || 10324 || 2026-04-18 08:10:37 UTC || Dirk ||  
| [[Glossar zum Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Glossar_zum_Grundschutz%2B%2B Link] || 10324 || 2026-04-18 08:10:37 UTC || Dirk || Zentrales Glossar zum Grundschutz++. Diese Seite kann mit {{:Glossar zum Grundschutz++}} in andere Artikel zum Grundschutz++ eingebunden werden.
|-
|-
| [[Grundschutz ToDo MindMap]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz_ToDo_MindMap Link] || 618 || 2025-02-08 14:34:45 UTC || Dirk ||  
| [[Grundschutz ToDo MindMap]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz_ToDo_MindMap Link] || 618 || 2025-02-08 14:34:45 UTC || Dirk ||  
|-
|-
| [[Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B Link] || 7087 || 2026-04-22 13:42:23 UTC || Dirk ||  
| [[Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B Link] || 7087 || 2026-04-22 13:42:23 UTC || Dirk || Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevan…
|-
|-
| [[Grundschutz++ Einführung und Aufbau]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau Link] || 44277 || 2026-04-26 10:45:46 UTC || Dirk ||  
| [[Grundschutz++ Einführung und Aufbau]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau Link] || 44277 || 2026-04-26 10:45:46 UTC || Dirk || Dieser Artikel bietet einen schrittweisen Überblick über BSI Grundschutz++ und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Origin…
|-
|-
| [[Grundschutz++ Informationssicherheitseinstufung]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Informationssicherheitseinstufung Link] || 16119 || 2026-04-17 12:03:40 UTC || Dirk ||  
| [[Grundschutz++ Informationssicherheitseinstufung]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Informationssicherheitseinstufung Link] || 16119 || 2026-04-17 12:03:40 UTC || Dirk || Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Grundschutz++ und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführun…
|-
|-
| [[Grundschutz++ Migration]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Migration Link] || 31341 || 2026-04-17 17:07:29 UTC || Dirk ||  
| [[Grundschutz++ Migration]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Migration Link] || 31341 || 2026-04-17 17:07:29 UTC || Dirk || Die Einführung von Grundschutz++ im Januar 2026 markiert einen grundlegenden Wandel für Unternehmen und Institutionen, die bislang auf klassischen IT-Grundschutz nach BSI gesetzt …
|-
|-
| [[Grundschutz++ QS-Checkliste]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_QS-Checkliste Link] || 4869 || 2026-04-16 14:23:13 UTC || Dirk ||  
| [[Grundschutz++ QS-Checkliste]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_QS-Checkliste Link] || 4869 || 2026-04-16 14:23:13 UTC || Dirk || Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Mer…
|-
|-
| [[Grundschutz++ Strukturanalyse]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Strukturanalyse Link] || 19425 || 2026-04-20 15:54:47 UTC || Dirk ||  
| [[Grundschutz++ Strukturanalyse]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Strukturanalyse Link] || 19425 || 2026-04-20 15:54:47 UTC || Dirk || Die Strukturanalyse nach Grundschutz++ beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes. Sie konsolidiert alle relevanten Informatio…
|-
|-
| [[Grundschutz++ Umsetzungsleitfaden]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Umsetzungsleitfaden Link] || 75866 || 2026-04-22 12:00:42 UTC || Dirk ||  
| [[Grundschutz++ Umsetzungsleitfaden]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Umsetzungsleitfaden Link] || 75866 || 2026-04-22 12:00:42 UTC || Dirk || Der Leitfaden soll Organisationen mit begrenzter ISMS‑Erfahrung dabei unterstützen, ein ISMS nach Grundschutz++ neu aufzubauen – verständlich, praxisnah und Schritt für Schritt. E…
|-
|-
| [[Hilfe]] || [https://wiki.isms-ratgeber.info/wiki/Hilfe Link] || 817 || 2025-02-07 17:17:52 UTC || Dirk ||  
| [[Hilfe]] || [https://wiki.isms-ratgeber.info/wiki/Hilfe Link] || 817 || 2025-02-07 17:17:52 UTC || Dirk ||  
Zeile 196: Zeile 196:
|-
|-
| [[Inhalt]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt Link] || 1113 || 2024-12-01 20:40:32 UTC || Dirk ||  
| [[Inhalt]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt Link] || 1113 || 2024-12-01 20:40:32 UTC || Dirk ||  
|-
| [[Inhalt-Übersicht]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt-%C3%9Cbersicht Link] || 29669 || 2026-04-29 08:06:54 UTC || Dirk ||
|-
|-
| [[KI Cybersicherheit]] || [https://wiki.isms-ratgeber.info/wiki/KI_Cybersicherheit Link] || 7030 || 2026-03-28 13:24:37 UTC || Dirk ||  
| [[KI Cybersicherheit]] || [https://wiki.isms-ratgeber.info/wiki/KI_Cybersicherheit Link] || 7030 || 2026-03-28 13:24:37 UTC || Dirk ||  
Zeile 209: Zeile 211:
| [[KMU Startseite]] || [https://wiki.isms-ratgeber.info/wiki/KMU_Startseite Link] || 3570 || 2025-03-05 08:23:14 UTC || Dirk ||  
| [[KMU Startseite]] || [https://wiki.isms-ratgeber.info/wiki/KMU_Startseite Link] || 3570 || 2025-03-05 08:23:14 UTC || Dirk ||  
|-
|-
| [[KPIs]] || [https://wiki.isms-ratgeber.info/wiki/KPIs Link] || 14759 || 2025-03-19 17:37:40 UTC || Dirk ||  
| [[KPIs]] || [https://wiki.isms-ratgeber.info/wiki/KPIs Link] || 14759 || 2025-03-19 17:37:40 UTC || Dirk || Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistungskennzahlen in de…
|-
|-
| [[KRITIS]] || [https://wiki.isms-ratgeber.info/wiki/KRITIS Link] || 3344 || 2024-08-24 06:45:11 UTC || Dirk ||  
| [[KRITIS]] || [https://wiki.isms-ratgeber.info/wiki/KRITIS Link] || 3344 || 2024-08-24 06:45:11 UTC || Dirk || KRITIS steht für Kritische Infrastrukturen und bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall ode…
|-
|-
| [[Klassifizierung]] || [https://wiki.isms-ratgeber.info/wiki/Klassifizierung Link] || 19226 || 2025-07-28 16:28:28 UTC || Dirk ||  
| [[Klassifizierung]] || [https://wiki.isms-ratgeber.info/wiki/Klassifizierung Link] || 19226 || 2025-07-28 16:28:28 UTC || Dirk || Organisationen stehen vor der Herausforderung, dass Informationen einen unterschiedlichen Schutzbedarf haben können und nicht alle Informationen für jeden zugänglich sein sollten.…
|-
|-
| [[KompendiumEdition2023]] || [https://wiki.isms-ratgeber.info/wiki/KompendiumEdition2023 Link] || 5638 || 2023-11-03 10:46:27 UTC || Dirk ||  
| [[KompendiumEdition2023]] || [https://wiki.isms-ratgeber.info/wiki/KompendiumEdition2023 Link] || 5638 || 2023-11-03 10:46:27 UTC || Dirk || Include für die Edition 2023
|-
|-
| [[Krisenkommunikation]] || [https://wiki.isms-ratgeber.info/wiki/Krisenkommunikation Link] || 9085 || 2024-11-20 12:49:08 UTC || Dirk ||  
| [[Krisenkommunikation]] || [https://wiki.isms-ratgeber.info/wiki/Krisenkommunikation Link] || 9085 || 2024-11-20 12:49:08 UTC || Dirk || Krisen können blitzschnell auftreten und wirklich jeden treffen, egal ob im B2B-, B2C-Bereich oder in gemeinnützigen Organisationen. Tatsächlich breitet sich etwa ein Drittel alle…
|-
|-
| [[Krisenprävention]] || [https://wiki.isms-ratgeber.info/wiki/Krisenpr%C3%A4vention Link] || 3496 || 2024-11-20 12:49:29 UTC || Dirk ||  
| [[Krisenprävention]] || [https://wiki.isms-ratgeber.info/wiki/Krisenpr%C3%A4vention Link] || 3496 || 2024-11-20 12:49:29 UTC || Dirk || Eine gute Vorbereitung auf eine Krise ist entscheidend, um potenzielle Schäden zu minimieren und effektiv auf Notfälle reagieren zu können. Hier sind wichtige Punkte zur effektive…
|-
|-
| [[Krisenstab]] || [https://wiki.isms-ratgeber.info/wiki/Krisenstab Link] || 4294 || 2024-11-20 12:48:44 UTC || Dirk ||  
| [[Krisenstab]] || [https://wiki.isms-ratgeber.info/wiki/Krisenstab Link] || 4294 || 2024-11-20 12:48:44 UTC || Dirk || Ein Krisenstab ist eine Gruppe von Fachleuten aus verschiedenen Disziplinen, die speziell dafür zusammengestellt wird, um in Krisensituationen schnell und effektiv zu reagieren. Z…
|-
|-
| [[LF-Arbeiten im Ausland]] || [https://wiki.isms-ratgeber.info/wiki/LF-Arbeiten_im_Ausland Link] || 8276 || 2024-11-24 19:32:44 UTC || Dirk ||  
| [[LF-Arbeiten im Ausland]] || [https://wiki.isms-ratgeber.info/wiki/LF-Arbeiten_im_Ausland Link] || 8276 || 2024-11-24 19:32:44 UTC || Dirk || Der Leitfaden "Arbeiten im Ausland" bietet Empfehlungen und Sicherheitsmaßnahmen für das Arbeiten von außerhalb des Heimatlandes. Er behandelt rechtliche Aspekte, Datenschutz, Sic…
|-
|-
| [[LF-Basistestat Hochschulen]] || [https://wiki.isms-ratgeber.info/wiki/LF-Basistestat_Hochschulen Link] || 22160 || 2024-08-03 06:20:03 UTC || Dirk ||  
| [[LF-Basistestat Hochschulen]] || [https://wiki.isms-ratgeber.info/wiki/LF-Basistestat_Hochschulen Link] || 22160 || 2024-08-03 06:20:03 UTC || Dirk || Der Artikel bietet einen Leitfaden zur Basisabsicherung und Testierung von Hochschulen nach BSI IT-Grundschutz. Er beschreibt die notwendigen Schritte und Voraussetzungen, um ein …
|-
|-
| [[LF-GS++Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2BModellierung Link] || 434 || 2026-04-16 15:51:58 UTC || Dirk ||  
| [[LF-GS++Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2BModellierung Link] || 434 || 2026-04-16 15:51:58 UTC || Dirk ||  
Zeile 231: Zeile 233:
| [[LF-GS++Überwachung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2B%C3%9Cberwachung Link] || 442 || 2026-04-20 13:48:00 UTC || Dirk ||  
| [[LF-GS++Überwachung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2B%C3%9Cberwachung Link] || 442 || 2026-04-20 13:48:00 UTC || Dirk ||  
|-
|-
| [[LF-Grundschutzcheck]] || [https://wiki.isms-ratgeber.info/wiki/LF-Grundschutzcheck Link] || 10484 || 2024-08-03 06:32:42 UTC || Dirk ||  
| [[LF-Grundschutzcheck]] || [https://wiki.isms-ratgeber.info/wiki/LF-Grundschutzcheck Link] || 10484 || 2024-08-03 06:32:42 UTC || Dirk || Der Leitfaden für BSI IT-Grundschutzchecks (GSC) beschreibt den Prozess zur Überprüfung der Umsetzung von Sicherheitsanforderungen gemäß den BSI-Standards. Er umfasst die Anwendun…
|-
|-
| [[LF-Homeoffice]] || [https://wiki.isms-ratgeber.info/wiki/LF-Homeoffice Link] || 10661 || 2024-08-03 06:16:27 UTC || Dirk ||  
| [[LF-Homeoffice]] || [https://wiki.isms-ratgeber.info/wiki/LF-Homeoffice Link] || 10661 || 2024-08-03 06:16:27 UTC || Dirk || Der Leitfaden für Homeoffice beschreibt Best Practices und Sicherheitsmaßnahmen für das Arbeiten von zu Hause aus. Er umfasst Empfehlungen zur Einrichtung des Arbeitsplatzes, Tren…
|-
|-
| [[LF-KI-Chatbots]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Chatbots Link] || 4088 || 2026-03-28 13:25:30 UTC || Dirk ||  
| [[LF-KI-Chatbots]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Chatbots Link] || 4088 || 2026-03-28 13:25:30 UTC || Dirk || Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhalt…
|-
|-
| [[LF-KI-Sicherheit]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Sicherheit Link] || 25200 || 2026-04-02 12:34:37 UTC || Dirk ||  
| [[LF-KI-Sicherheit]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Sicherheit Link] || 25200 || 2026-04-02 12:34:37 UTC || Dirk || Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschut…
|-
|-
| [[LF-Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-Modellierung Link] || 8994 || 2024-10-14 17:28:20 UTC || Dirk ||  
| [[LF-Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-Modellierung Link] || 8994 || 2024-10-14 17:28:20 UTC || Dirk || Der Leitfaden zur Modellierung im BSI IT-Grundschutz beschreibt die strukturierte Erfassung und Darstellung von IT-Komponenten als Zielobjekte. Diese Zielobjekte werden gruppiert …
|-
|-
| [[LF-Realisierungsplan]] || [https://wiki.isms-ratgeber.info/wiki/LF-Realisierungsplan Link] || 8459 || 2024-08-03 06:35:36 UTC || Dirk ||  
| [[LF-Realisierungsplan]] || [https://wiki.isms-ratgeber.info/wiki/LF-Realisierungsplan Link] || 8459 || 2024-08-03 06:35:36 UTC || Dirk || Der Leitfaden zur Erstellung eines Realisierungsplans oder Risikobehandlungsplans im Rahmen des BSI IT-Grundschutzes beschreibt den systematischen Ansatz zur Planung, Umsetzung un…
|-
|-
| [[LF-Sicher arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_arbeiten Link] || 12239 || 2024-08-03 06:27:23 UTC || Dirk ||  
| [[LF-Sicher arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_arbeiten Link] || 12239 || 2024-08-03 06:27:23 UTC || Dirk || Der Leitfaden für sicheres Arbeiten bietet praktische Tipps und Empfehlungen zum Schutz von Informationen und Daten im Arbeitsalltag. Er behandelt den sicheren Umgang mit Endgerät…
|-
|-
| [[LF-Sicher unterwegs]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_unterwegs Link] || 13876 || 2024-08-03 06:28:55 UTC || Dirk ||  
| [[LF-Sicher unterwegs]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_unterwegs Link] || 13876 || 2024-08-03 06:28:55 UTC || Dirk || Der Leitfaden "Sicher unterwegs" bietet praktische Tipps zur Informationssicherheit und zum Datenschutz beim mobilen Arbeiten. Er behandelt den sicheren Umgang mit Endgeräten, die…
|-
|-
| [[Lateralbewegung]] || [https://wiki.isms-ratgeber.info/wiki/Lateralbewegung Link] || 1854 || 2026-03-28 13:26:43 UTC || Dirk ||  
| [[Lateralbewegung]] || [https://wiki.isms-ratgeber.info/wiki/Lateralbewegung Link] || 1854 || 2026-03-28 13:26:43 UTC || Dirk || Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen Kompromiss eines Systems (z. B. durch Phishing) seitwärts durch d…
|-
|-
| [[Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/Lieferkettensicherheit Link] || 10878 || 2025-02-16 18:40:00 UTC || Dirk ||  
| [[Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/Lieferkettensicherheit Link] || 10878 || 2025-02-16 18:40:00 UTC || Dirk ||  
Zeile 309: Zeile 311:
| [[RiLi-Cloudnutzung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Cloudnutzung Link] || 13195 || 2024-11-09 08:07:25 UTC || Dirk ||  
| [[RiLi-Cloudnutzung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Cloudnutzung Link] || 13195 || 2024-11-09 08:07:25 UTC || Dirk ||  
|-
|-
| [[RiLi-Dokumentenlenkung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Dokumentenlenkung Link] || 11430 || 2024-08-03 07:07:41 UTC || Dirk ||  
| [[RiLi-Dokumentenlenkung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Dokumentenlenkung Link] || 11430 || 2024-08-03 07:07:41 UTC || Dirk || Die Richtlinie zur Dokumentenlenkung beschreibt die Vorgaben und Prozesse zur Erstellung, Genehmigung, Überprüfung und Archivierung von Dokumenten. Ziel ist ein strukturierter Umg…
|-
|-
| [[RiLi-Fernzugriff]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Fernzugriff Link] || 21233 || 2025-02-07 07:56:37 UTC || Dirk ||  
| [[RiLi-Fernzugriff]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Fernzugriff Link] || 21233 || 2025-02-07 07:56:37 UTC || Dirk || Mustervorlage: "Richtlinie Ferzugriff und Fernwartung" Diese Richtlinie beschreibt Maßnahmen zur sicheren Nutzung von Remote-Zugängen auf IT-Systeme. Sie umfasst Authentifizierung…
|-
|-
| [[RiLi-Freigabe]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Freigabe Link] || 14387 || 2024-08-22 17:23:18 UTC || Dirk ||  
| [[RiLi-Freigabe]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Freigabe Link] || 14387 || 2024-08-22 17:23:18 UTC || Dirk || Die Freigaberichtlinie beschreibt den Prozess zur Genehmigung und Verwaltung der Einführung neuer Hard- und Software. Sie umfasst Antragsstellung, Genehmigung, Umsetzung und Überp…
|-
|-
| [[RiLi-Gebäude und Räume]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Geb%C3%A4ude_und_R%C3%A4ume Link] || 8052 || 2025-02-07 14:22:39 UTC || Dirk ||  
| [[RiLi-Gebäude und Räume]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Geb%C3%A4ude_und_R%C3%A4ume Link] || 8052 || 2025-02-07 14:22:39 UTC || Dirk || Die Richtlinie „Gebäude und Räume“ definiert alle relevanten Maßnahmen zur Sicherstellung der IT- und physischen Sicherheit der Organisation. Sie umfasst baulichen Schutz, Regelun…
|-
|-
| [[RiLi-Industrielle IT]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Industrielle_IT Link] || 7714 || 2025-03-26 15:04:06 UTC || Dirk ||  
| [[RiLi-Industrielle IT]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Industrielle_IT Link] || 7714 || 2025-03-26 15:04:06 UTC || Dirk || Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS & KRITIS-Anforderungen. Mustervorlage: "Richtlini…
|-
|-
| [[RiLi-Informationssicherheit KKU]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Informationssicherheit_KKU Link] || 39872 || 2025-03-03 04:50:42 UTC || Dirk ||  
| [[RiLi-Informationssicherheit KKU]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Informationssicherheit_KKU Link] || 39872 || 2025-03-03 04:50:42 UTC || Dirk || Mustervorlage: "Richtlinie zur Informationssicherheit für KKU" Die DIN SPEC 27076 regelt die Beratung zur IT- und Informationssicherheit für Klein- und Kleinstunternehmen (CyberRi…
|-
|-
| [[RiLi-InterneAuditierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-InterneAuditierung Link] || 5792 || 2025-02-14 07:24:09 UTC || Thomas Bögl ||  
| [[RiLi-InterneAuditierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-InterneAuditierung Link] || 5792 || 2025-02-14 07:24:09 UTC || Thomas Bögl || Die Richtlinie zur internen ISMS-Auditierung beschreibt die Verfahren zur regelmäßigen Überprüfung der Wirksamkeit des Informationssicherheitsmanagementsystems (ISMS). Sie umfasst…
|-
|-
| [[RiLi-KI-Einsatz]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KI-Einsatz Link] || 14415 || 2026-04-01 13:17:10 UTC || Dirk ||  
| [[RiLi-KI-Einsatz]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KI-Einsatz Link] || 14415 || 2026-04-01 13:17:10 UTC || Dirk || KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßna…
|-
|-
| [[RiLi-KVP]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KVP Link] || 6374 || 2024-08-03 07:23:19 UTC || Dirk ||  
| [[RiLi-KVP]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KVP Link] || 6374 || 2024-08-03 07:23:19 UTC || Dirk || Die Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen beschreibt den kontinuierlichen Verbesserungsprozess (KVP) nach dem PDCA-Zyklus. Sie umfasst die Planung, Umsetz…
|-
|-
| [[RiLi-Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Lieferkettensicherheit Link] || 29773 || 2025-10-25 06:50:18 UTC || Dirk ||  
| [[RiLi-Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Lieferkettensicherheit Link] || 29773 || 2025-10-25 06:50:18 UTC || Dirk || Richtlinie zur Lieferkettensicherheit und zur Absicherung von IT‑bezogenen Lieferketten Diese Richtlinie legt verbindliche organisatorische und technische Anforderungen zur Absich…
|-
|-
| [[RiLi-Mitarbeitende]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Mitarbeitende Link] || 25976 || 2024-11-09 08:08:08 UTC || Dirk ||  
| [[RiLi-Mitarbeitende]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Mitarbeitende Link] || 25976 || 2024-11-09 08:08:08 UTC || Dirk || Diese Richtlinie dient der Anleitung und Sensibilisierung aller Mitarbeitenden der Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Da diese …
|-
|-
| [[RiLi-Netzwerkmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement Link] || 16109 || 2024-01-24 17:10:02 UTC || Dirk ||  
| [[RiLi-Netzwerkmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement Link] || 16109 || 2024-01-24 17:10:02 UTC || Dirk || Mustervorlage: "Richtlinie Netzwerkmanagement"
|-
|-
| [[RiLi-Netzwerkmanagement (ZT)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement_(ZT) Link] || 23615 || 2024-08-24 08:59:00 UTC || Dirk ||  
| [[RiLi-Netzwerkmanagement (ZT)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement_(ZT) Link] || 23615 || 2024-08-24 08:59:00 UTC || Dirk || Mustervorlage: "Richtlinie Netzwerkmanagement (Zero Tust)"
|-
|-
| [[RiLi-Notfallmanagement (BCM)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Notfallmanagement_(BCM) Link] || 14175 || 2024-11-20 12:48:03 UTC || Dirk ||  
| [[RiLi-Notfallmanagement (BCM)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Notfallmanagement_(BCM) Link] || 14175 || 2024-11-20 12:48:03 UTC || Dirk || Diese Richtlinie beschreibt den systematischen Ansatz zur Aufrechterhaltung der Geschäftskontinuität bei Störungen, Notfällen und Krisen. Sie umfasst die Definition von Prozessen,…
|-
|-
| [[RiLi-Passworte]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Passworte Link] || 10363 || 2024-10-11 04:05:41 UTC || Dirk ||  
| [[RiLi-Passworte]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Passworte Link] || 10363 || 2024-10-11 04:05:41 UTC || Dirk || Die Passwort-Richtlinie beschreibt Sicherheitsanforderungen für die Erstellung, Verwendung und Verwaltung von Passwörtern. Sie umfasst Regeln für Passwortkomplexität, Speicherung,…
|-
|-
| [[RiLi-Protokollierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Protokollierung Link] || 11697 || 2024-11-09 08:12:52 UTC || Dirk ||  
| [[RiLi-Protokollierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Protokollierung Link] || 11697 || 2024-11-09 08:12:52 UTC || Dirk || Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Pro…
|-
|-
| [[RiLi-Risikoanalyse]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Risikoanalyse Link] || 10505 || 2025-04-24 18:08:23 UTC || Dirk ||  
| [[RiLi-Risikoanalyse]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Risikoanalyse Link] || 10505 || 2025-04-24 18:08:23 UTC || Dirk || Diese Richtlinie beschreibt den systematischen Ansatz zur Identifizierung, Bewertung und Behandlung von Risiken gemäß BSI-Standards. Sie umfasst Verantwortlichkeiten, Methodik, An…
|-
|-
| [[RiLi-Schadsoftware]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schadsoftware Link] || 15952 || 2024-08-22 17:25:53 UTC || Dirk ||  
| [[RiLi-Schadsoftware]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schadsoftware Link] || 15952 || 2024-08-22 17:25:53 UTC || Dirk || Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftw…
|-
|-
| [[RiLi-Schwachstellenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schwachstellenmanagement Link] || 20547 || 2024-08-22 17:26:18 UTC || Dirk ||  
| [[RiLi-Schwachstellenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schwachstellenmanagement Link] || 20547 || 2024-08-22 17:26:18 UTC || Dirk || Ein funktionierendes Schwachstellenmanagement ist unerlässlich, um die IT-Systeme einer Organisation vor Bedrohungen zu schützen, indem Schwachstellen systematisch identifiziert, …
|-
|-
| [[RiLi-Sensibilisierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Sensibilisierung Link] || 8938 || 2024-08-22 17:24:02 UTC || Dirk ||  
| [[RiLi-Sensibilisierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Sensibilisierung Link] || 8938 || 2024-08-22 17:24:02 UTC || Dirk || Die Richtlinie beschreibt Maßnahmen zur Erhöhung des Bewusstseins für Informationssicherheit unter Mitarbeitenden. Sie umfasst Schulungen, Kommunikation im Intranet, Vorbildfunkti…
|-
|-
| [[RiLi-Servermanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Servermanagement Link] || 8133 || 2024-01-25 17:37:45 UTC || Dirk ||  
| [[RiLi-Servermanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Servermanagement Link] || 8133 || 2024-01-25 17:37:45 UTC || Dirk ||  
Zeile 409: Zeile 411:
| [[Vertraulichkeitserklärung]] || [https://wiki.isms-ratgeber.info/wiki/Vertraulichkeitserkl%C3%A4rung Link] || 7272 || 2024-08-03 06:06:34 UTC || Dirk ||  
| [[Vertraulichkeitserklärung]] || [https://wiki.isms-ratgeber.info/wiki/Vertraulichkeitserkl%C3%A4rung Link] || 7272 || 2024-08-03 06:06:34 UTC || Dirk ||  
|-
|-
| [[VoIP]] || [https://wiki.isms-ratgeber.info/wiki/VoIP Link] || 20922 || 2025-04-09 14:58:05 UTC || Dirk ||  
| [[VoIP]] || [https://wiki.isms-ratgeber.info/wiki/VoIP Link] || 20922 || 2025-04-09 14:58:05 UTC || Dirk || Voice-over-IP (VoIP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet zu führen. Sie bietet zahlreiche Vorteile wie Kosteneffizienz, Flexibilität und…
|-
|-
| [[Webservices]] || [https://wiki.isms-ratgeber.info/wiki/Webservices Link] || 4772 || 2025-04-22 12:52:14 UTC || Dirk ||  
| [[Webservices]] || [https://wiki.isms-ratgeber.info/wiki/Webservices Link] || 4772 || 2025-04-22 12:52:14 UTC || Dirk || Ein Webservice stellt Funktionen über das Netzwerk bereit – etwa per REST oder SOAP. Der Kurzartikel erläutert Grundlagen & Sicherheitsaspekte
|-
|-
| [[WikiTemplateArtikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateArtikel Link] || 250 || 2026-03-07 18:56:57 UTC || Dirk ||  
| [[WikiTemplateArtikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateArtikel Link] || 250 || 2026-03-07 18:56:57 UTC || Dirk ||  
|-
|-
| [[WikiTemplateBetriebskonzept]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateBetriebskonzept Link] || 1544 || 2024-06-30 10:45:37 UTC || Dirk ||  
| [[WikiTemplateBetriebskonzept]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateBetriebskonzept Link] || 1544 || 2024-06-30 10:45:37 UTC || Dirk || ...
|-
|-
| [[WikiTemplateKurzartikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateKurzartikel Link] || 287 || 2024-11-01 13:39:47 UTC || Dirk ||  
| [[WikiTemplateKurzartikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateKurzartikel Link] || 287 || 2024-11-01 13:39:47 UTC || Dirk || Kurze Beschreibung des Artikels...
|-
|-
| [[WikiTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateRichtlinie Link] || 1034 || 2025-05-01 08:37:21 UTC || Dirk ||  
| [[WikiTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateRichtlinie Link] || 1034 || 2025-05-01 08:37:21 UTC || Dirk || Mustervorlage: "Name der Richtlinie"
|-
|-
| [[Willkommen im ISMS-Ratgeber WiKi]] || [https://wiki.isms-ratgeber.info/wiki/Willkommen_im_ISMS-Ratgeber_WiKi Link] || 14141 || 2026-04-28 17:13:45 UTC || Dirk ||  
| [[Willkommen im ISMS-Ratgeber WiKi]] || [https://wiki.isms-ratgeber.info/wiki/Willkommen_im_ISMS-Ratgeber_WiKi Link] || 14141 || 2026-04-28 17:13:45 UTC || Dirk || Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-S…
|-
|-
| [[WordTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WordTemplateRichtlinie Link] || 481 || 2023-10-20 05:19:42 UTC || Dirk ||  
| [[WordTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WordTemplateRichtlinie Link] || 481 || 2023-10-20 05:19:42 UTC || Dirk || Mustervorlage: "Word Vorlage für Dokumente mit erforderlichen Metadaten"
|-
|-
| [[Workspace]] || [https://wiki.isms-ratgeber.info/wiki/Workspace Link] || 11077 || 2023-12-23 10:45:44 UTC || Dirk ||  
| [[Workspace]] || [https://wiki.isms-ratgeber.info/wiki/Workspace Link] || 11077 || 2023-12-23 10:45:44 UTC || Dirk || Dieser Leitfaden gibt eine kurze Einführung in die grundlegenden Konzepte und Komponenten der HumHub-Plattform.
|-
|-
| [[Wunschliste]] || [https://wiki.isms-ratgeber.info/wiki/Wunschliste Link] || 2683 || 2024-04-25 11:58:35 UTC || Dirk ||  
| [[Wunschliste]] || [https://wiki.isms-ratgeber.info/wiki/Wunschliste Link] || 2683 || 2024-04-25 11:58:35 UTC || Dirk || Folgende Seiten sind noch auf der Wunschliste und warten auf spektakuläre Beiträge :-)
|-
|-
| [[Zero Trust]] || [https://wiki.isms-ratgeber.info/wiki/Zero_Trust Link] || 4276 || 2024-08-24 06:55:39 UTC || Dirk ||  
| [[Zero Trust]] || [https://wiki.isms-ratgeber.info/wiki/Zero_Trust Link] || 4276 || 2024-08-24 06:55:39 UTC || Dirk || Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befind…
|-
|-
| [[Zusätzliche Gefährdungen]] || [https://wiki.isms-ratgeber.info/wiki/Zus%C3%A4tzliche_Gef%C3%A4hrdungen Link] || 24693 || 2026-03-28 13:27:07 UTC || Dirk ||  
| [[Zusätzliche Gefährdungen]] || [https://wiki.isms-ratgeber.info/wiki/Zus%C3%A4tzliche_Gef%C3%A4hrdungen Link] || 24693 || 2026-03-28 13:27:07 UTC || Dirk || Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen. Die hier aufgeli…
|}
|}

Version vom 29. April 2026, 10:09 Uhr

Diese Seite wird automatisch per API-Skript erzeugt.

Stand

2026-04-29 08:09:46 UTC

Anzahl Seiten

212

Titel URL Länge Letzte Änderung Autor Kurzbeschreibung
2FA best practice Link 4909 2024-10-02 18:05:46 UTC Dirk Zwei-Faktor-Authentifizierung (2FA) bietet eine zusätzliche Sicherheitsebene, indem sie neben dem Passwort einen zweiten Faktor zur Verifizierung verlangt. Die Zwei-Faktor-Authent…
APT Link 5749 2024-08-23 14:45:43 UTC Dirk Ein Advanced Persistent Threat (APT) ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden in …
AVV Link 4744 2024-09-01 10:48:48 UTC Dirk Ein Auftragsverarbeitungsvertrag (AVV) regelt die Beziehung zwischen dem Verantwortlichen und dem Auftragsverarbeitenden, der personenbezogene Daten im Auftrag des Verantwortliche…
Artikel-Liste Link 199 2024-10-17 16:27:59 UTC Dirk Eine Testseite für dynamische Seitenlisten. Glossar Sicherheitsprojekte Managementbericht ISMS-Ratgeber Anleitung ISMS-Einführung Grundschutz++ Einführung und Aufbau Geschäftsproz…
Authentisierung Link 17762 2024-10-13 16:43:32 UTC Dirk Der Artikel behandelt verschiedene Authentisierungsmethoden, darunter Passwörter, Zertifikate, Token und biometrische Verfahren, und betont die Notwendigkeit sicherer Praktiken zu…
Automatisierung Link 8195 2025-02-19 15:41:39 UTC Dirk Die Automatisierung in der IT-Sicherheit ist ein wichtiger Trend, um Sicherheitsprozesse effizienter und schneller zu gestalten. Mit steigender Anzahl und Komplexität von Cyberang…
Awareness Link 5351 2024-09-01 15:50:06 UTC Dirk Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informationssicherheit und zum Datenschutz beitragen.
BK-Linux Server Link 4214 2024-01-21 11:14:33 UTC Dirk Mustervorlage: "Betriebskonzept Linux-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig e…
BK-Missbrauchskontakt Link 12472 2025-02-14 11:21:24 UTC Dirk Mustervorlage: "Betriebskonzept Missbrauchskontakt" Das Konzept legt fest, wie Meldungen zu Missbrauch und technischen Problemen systematisch erfasst und bearbeitet werden. Es zie…
BK-Verinice Link 12923 2025-02-14 12:26:47 UTC Dirk Mustervorlage Betriebskozept Verinice Muster-Betriebskonzept für verinice als Einzelplatzversion als ISMS-Tool, hier beispielhaft für BSI IT-Grundschutz. Hinweis: Betriebskonzepte…
BK-Windows Client Link 4471 2024-01-21 11:17:29 UTC Dirk Mustervorlage: "Betriebskonzept für Windows-Clients" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein f…
BK-Windows Server Link 5950 2024-01-21 11:13:31 UTC Dirk Mustervorlage: "Betriebskonzept Windows-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig…
BSI Standard 200-3 Link 15450 2024-08-26 14:49:19 UTC Dirk Dieser Artikel beschreibt kompakt das Vorgehen für eine Risikoanalyse nach dem BSI-Standard 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz". Dabei handelt es sich um einen …
BYOD Link 4607 2025-05-04 07:51:47 UTC Dirk Bring Your Own Device (BYOD) ist ein Konzept, bei dem Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones, Tablets und Laptops am Arbeitsplatz nutzen. Diese Praxis hat in de…
BYOD-Vereinbarung Link 9684 2025-05-05 16:55:31 UTC Dirk Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Regeln für Mitarbeitende. Diese Vereinbarung kann als Dienst…
Begriffsdefinition GS++ Link 15612 2026-04-20 04:19:43 UTC Dirk Hier sind typische Begriffe aus dem Grundschutz++ definiert. Diese Seite kann mit

Anforderungen

Anforderungen beschreiben, was umgesetzt werden muss, um ein bestimmtes Sicherheitsniveau zu erreichen. Sie beziehen sich auf organisatorische, personelle, technische und infrastrukturelle Aspekte der Informationssicherheit.

Wie eine Anforderung praktisch erfüllt wird, wird durch passende Maßnahmen festgelegt.

In englischen Standards wird für Anforderungen häufig der Begriff „control“ verwendet.

Im Grundschutz++ wird der Verbindlichkeitsgrad analog zum klassischen IT-Grundschutz durch das Modalverb der Anforderung festgelegt:

  • MUSS → verpflichtend, keine Abweichungen zulässig.
  • SOLLTE → grundsätzlich verpflichtend, Ausnahmen mit Begründung möglich.
  • KANN → optional, je nach Situation sinnvoll.

Anforderungen sind in Zielobjektkategorien und ISMS-Praktiken enthalten und über diese mit spezifischen Assets (Zielobjektkategorien) oder dem ISMS übergreifend (ISMS-Praktiken) modelliert.

Assets

Assets sind alle materiellen oder immateriellen Werte einer Organisation, die für den Geschäftsbetrieb erforderlich sind. Dazu gehören z. B. Informationen/Daten, Mitarbeitende, IT-Systeme, Software, Gebäude oder Fachwissen. Sie stellen die Grundlage für die Erreichung von Organisations- oder Geschäftsziele dar.

Gleichartige und gleich behandelte Assets sollten sinnvoll zusammen gefasst (gruppiert) und als ein Asset behandet werden.

Assets entsprechen damit weitgehend den "Komponenten" im klassischen IT-Grundschutz, die dort in einer "Komponentenliste" geführt wurden.

Midestanforderungen an Atribute für Assets:

  • ASSET-ID: Eindeutiges Kennzeichen des Assets (Inventrnummer)
  • Asset-Name: Kurzbeschreibung (was ist das, wofür wird es genutzt?).
  • Asset-Typ: z.B. Server, Anwendung, Dokument, Prozess, Dienstleistung.
  • Eigentümer/Verantwortliche: Verantwortliche Person / Asset Owner (fachlich, nicht nur IT).

Assets sollten sinnvoll zusammengefasst (gruppiert) werden, um das Register überschaubar zu halten und Risikoanalysen effizient zu gestalten.

Gruppierungskriterien:

  • Gleicher Typ/Klasse: z.B. alle „Vertriebs-Laptops“ statt 100 einzelne Geräte.​
  • Ähnlicher Schutzbedarf: gleiche CIA-Klassifizierung (Vertraulichkeit, Integrität, Verfügbarkeit).
  • Gleiche Nutzung/Konfiguration: z.B. identisch konfigurierte Server, dieselben Anwendungen, gleicher Standort/Netzbindung.​
  • Geschäftsbezug: z.B. Assets pro Abteilung (Vertrieb, HR) oder Prozess (Rechnungsstellung).
  • Risikogruppen: Assets mit denselben Bedrohungen/Schwachstellen.​

Vorsicht: Nur gruppieren, wenn die auf die Assets wirkenden Risiken homogen sind – sonst riskiert ihr Sicherheitslücken.

Grupierte Assets bezeichnet man als Asset-Gruppen, die ihrerseits wie Assets behandelt werden.

Assets erben ihr Sicherheitsniveau (Schutzbedarf) aus den Geschäftsprozessen, denen sie zugeordnet sind. Anforderungen werden nicht direkt auf Assets gelegt, sondern über Zielobjektkategorien vererbt.

Blaupausen

Eine Blaupause ist eine vordefinierte Vorlage mit einer Auswahl relevanter Zielobjekte und Praktiken und zugehöriger Sicherheitsanforderungen. Sie dient als Einstiegshilfe für Organisationen, um basierend auf dem initialen Schutzbedarf (normal oder erhöht) passende Maßnahmen rasch zu identifizieren und umzusetzen, ohne eine vollständige eigene Modellierung vornehmen zu müssen.

Im Gegensatz zur traditionellen IT-Grundschutz-Methodik, die eine detaillierte Strukturanalyse und Modellierung erfordert, ermöglicht die Blaupause einen effizienten, risikoorientierten Top-down-Ansatz und kann an den Geltungsbereich angepasst werden, um den PDCA-Zyklus eines ISMS zu unterstützen.

Du kannst Blaupausen nutzen, um den Umstieg von älteren Grundschutz-Versionen zu erleichtern oder neu einzusteigen, indem Du den Schutzbedarf deines Informationsverbunds bewertest und die passende Vorlage als Ausgangspunkt wählst. Ergänzende Anpassungen erfolgen durch GAP-Analysen.

Blaupausen entsprechen damit in etwa den "Profilen" im klassischen IT-Grundschutz.

Blaupausen sind Einstiegshilfen und ersetzen keine vollständige Modellierung. Sie dienen als Startpunkt und müssen durch eine GAP‑Analyse ergänzt werden.

Geltungsbereich

Der Geltungsbereich (Scope) definiert, für welchen organisatorischen und fachlichen Bereich das Informationssicherheitsmanagementsystem (ISMS) gilt. Er legt fest, welche Standorte, Systeme, Prozesse oder Einheiten vom ISMS abgedeckt werden und welche nicht. Damit wird klar abgegrenzt, wo das ISMS anzuwenden ist.

Der Geltungsbereich ist organisatorisch definiert. Erst danach wird der technische Informationsverbund modelliert.

Gestaltungsentscheidungen

Gestaltungsentscheidungen umfassen die Festlegung organisationsspezifischer Parameter (Rollen und Werte innerhalb der Anforderungen). Sie konkretisieren das Anforderungspaket und ermöglichen automatisierte Prüfungen.

Informationssicherheitseinstufung

Im Rahmen der Priorisierung der Geschäftsprozesse ist gemäß Grundschutz++ eine Informationssicherheitseinstufung vorzunehmen. Sie ersetzt die klassische Schutzbedarfsfeststellung und erfolgt prozessbezogen.

Jeder Geschäftsprozess wird mindestens einem der beiden Einstufungsniveaus zugeordnet:

  • normal – Standardniveau gemäß Stand der Technik
  • hoch – erfordert zwingend eine ergänzende Risikobetrachtung

Die Einstufung bildet die Grundlage für die spätere Auswahl und Modellierung der Anforderungen im Anforderungspaket.

Die klassische Pflicht zur CIA‑Einzelbewertung entfällt, sollte aber sinvollerweise weiter genutzt werden.

Die Einstufung ist ein Pflichtschritt und bestimmt das Sicherheitsniveau aller zugehörigen Assets.

Informationssicherheitsmanagementsystem (ISMS)

Das ISMS ist ein systematischer Ansatz, um Informationssicherheit in einer Organisation zu planen, zu steuern, zu überwachen und fortlaufend zu verbessern.

Es stellt sicher, dass Sicherheitsstrategien und -maßnahmen regelmäßig auf ihre Wirksamkeit überprüft und bei Bedarf angepasst werden. Ziel ist ein dauerhaft wirksamer, ganzheitlicher Schutz von Informationen.

Das ISMS im Grundschutz++ basiert auf den ISMS‑Praktiken, die vollständig und verbindlich für den gesamten Informationsverbund gelten.

Informationsverbund

Ein Informationsverbund umfasst alle technischen, organisatorischen, personellen und infrastrukturellen Komponenten, die gemeinsam Aufgaben der Informationsverarbeitung erfüllen. Der Informationsverbund bildet die technische und inhaltliche Modellierungseinheit des ISMS und umfasst alle Assets, Zielobjektkategorien und Anforderungen.

Dies kann die gesamte Institution oder abgegrenzte Bereiche (z.B. einzelne Abteilungen oder IT-Systemgruppen) betreffen, die durch gemeinsame Prozesse oder Strukturen verbunden sind.

Maßnahmen

Maßnahmen sind konkrete Handlungen, Vorgaben oder technische Umsetzungen, die dazu dienen, erkannte Risiken zu steuern und Anforderungen zu erfüllen. Sie können organisatorischer, personeller, technischer oder infrastruktureller Art sein und sollen die Informationssicherheit (die Umsetzung der Anforderungen) wirksam sicherstellen.

Maßnahmen sind nicht Bestandteil des Grundschutz++‑Regelwerks. Sie werden von der Institution selbst definiert, um Anforderungen praktisch umzusetzen.

Parameter

Parameter sind variabel gestaltbare Elemente innerhalb einer Anforderung des Grundschutz++. Sie ermöglichen es, Anforderungen institutionenspezifisch zu konkretisieren, ohne die allgemeine Formulierung der Anforderung selbst zu verändern. Parameter sind ein zentrales Konzept des Grundschutz++, da sie sowohl Flexibilität als auch Automatisierbarkeit unterstützen.

Parameter können organisatorische, technische oder prozessuale Werte enthalten und werden im Rahmen der Anforderungsanalyse (Gestaltungsentscheidungen) festgelegt. Sie sind Bestandteil der maschinenlesbaren Grundschutz++‑Struktur (OSCAL/JSON) und ermöglichen eine präzise, prüfbare Umsetzung.

Parameter dienen dazu:

  • Anforderungen an die Gegebenheiten der Institution anzupassen (z. B. Passwortlänge, Rollen, Fristen).
  • Verantwortlichkeiten eindeutig festzulegen.
  • Technische Werte oder Mindeststandards zu definieren.
  • Automatisierte Prüfungen und Tool‑gestützte Auswertungen zu ermöglichen.
  • Anforderungen konsistent und nachvollziehbar umzusetzen.

Parameter ersetzen damit die früher oft textuell beschriebenen „institutionenspezifischen Ausprägungen“ im klassischen IT‑Grundschutz.

Es lassen sich drei Haupttypen unterscheiden:

· Rollen‑Parameter Definieren, welche Rolle für eine Anforderung verantwortlich ist (z. B. ISB, Administrator, Prozess‑Owner).

· Wert‑Parameter Legen konkrete Werte fest, z. B. Mindestlängen, Fristen, Aufbewahrungszeiten oder technische Standards.

· Auswahl‑Parameter Definieren Optionen, z. B. verwendete Authentifizierungsverfahren oder Speicherorte.

Beispiel:

Anforderung: „Passwörter müssen eine Mindestlänge von <minimale_passwortlänge> Zeichen haben.“

→ Parameter: minimale_passwortlänge = 12

Die Parameter müssen von der Organisation festgelegt, dokumentiert, freigegeben und regelmäßig im Rahmen der Überwachung (Prozessschritt 4) überprüft werden.

Praktiken

Praktiken
Praktiken

Praktiken fassen Anforderungen zu thematischen Gruppen zusammen, die typischerweise bestimmten Rollen oder Prozessen zugeordnet werden. Dadurch wird klar, wer für die Umsetzung verantwortlich ist.

Es gibt drei Arten von Praktiken:

  • ISMS-Praktiken (übergreifendes Management nach dem PDCA-Zyklus)
  • Organisatorische Praktiken
  • Technische Praktiken

Die ISMS-Praktiken bilden den Regelkreis zur laufenden Steuerung und Verbesserung der Informationssicherheit.

Praktiken ersetzen (neben den Zielobjektkategorien) die Bausteine des klassischen IT‑Grundschutzes. Sie enthalten Anforderungen und Parameter und bilden die Grundlage für die Modellierung.

Riskobetrachtung

Die Risikobetrachtung im Grundschutz++ ist eine vereinfachte, anlassbezogene Form der Risikoanalyse.

Sie wird nur durchgeführt, wenn:

  • ein Geschäftsprozess als „hoch“ eingestuft wurde
  • wenn MUSS‑ oder SOLLTE‑Anforderungen nicht umgesetzt werden können
  • wenn zusätzliche Anforderungen ergänzt werden

Im Gegensatz zur früheren Risikoanalyse nach BSI‑Standard 200‑3 ist sie deutlich schlanker und konzentriert sich auf Risiken, die durch das Standard‑Sicherheitsniveau nicht ausreichend abgedeckt sind. Ziel ist es, Bedrohungen, Schwachstellen und mögliche Auswirkungen zu bewerten und daraus geeignete Maßnahmen oder Entscheidungen abzuleiten. Die Ergebnisse werden dokumentiert und fließen in die kontinuierliche Verbesserung des ISMS ein.

Schutzbedarf

Der Schutzbedarf zeigt, wie stark Informationen, Systeme oder Prozesse geschützt werden müssen. Er ergibt sich aus möglichen Auswirkungen auf die Grundwerte:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit

Im Grundschutz++ wird der Schutzbedarf im Rahmen der Informationssicherheitseinstufung festgestellt.

Je nach Bewertung wird der Schutzbedarf als „normal“ oder „hoch“ eingestuft und bestimmt das erforderliche Sicherheitsniveau sowie die Auswahl passender Anforderungen.

Der Schutzbedarf wird nicht mehr pro Asset bestimmt, sondern ergibt sich ausschließlich aus der Informationssicherheitseinstufung der Geschäftsprozesse.

Sicherheitsleitlinie

Die Sicherheitsleitlinie ist das grundlegende Dokument für Informationssicherheit in einer Organisation.

Sie beschreibt Ziele, Prinzipien und Strategien, mit denen Informationssicherheit erreicht werden soll. Sie legt fest, welche Bedeutung Informationssicherheit hat, welche Ziele verfolgt werden und wie Verantwortlichkeiten verteilt sind. Damit definiert sie das angestrebte Sicherheitsniveau.

Sicherheitsniveau

Das Sicherheitsniveau gibt an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen.

Unterschieden werden:

  • Normales Sicherheitsniveau: entspricht dem Stand der Technik (kurz: normal SdT)
  • Erhöhtes Sicherheitsniveau: für besonders schutzbedürftige Informationen oder Systeme (kurz: erhöht)

Das Sicherheitsniveau bestimmt, ob Standard‑ oder erhöhte Anforderungen gelten und ob eine Risikobetrachtung erforderlich ist.

Stufen

Alle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:

  • Stufe 0: Zwingend (sofort) umzusetzende Anforderungen zur Sicherstellung der ISO-Kompatibilität (MUSS-Anforderungen).

Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:

  • Stufe 1: Schnell und mit geringem Aufwand (~1 Tag) realisierbare Maßnahmen (QuickWin) / keine laufenden Aufwände.
  • Stufe 2: Mit eigenen Mitteln leicht umsetzbare Anforderung (~1 Woche) / geringe laufende Aufwände.
  • Stufe 3: Mit normalem Aufwand (mehrere Wochen) und ggf. externer Unterstützung umsetzbar / normale laufende Aufwände.
  • Stufe 4: Höherer Umsetzungsaufwand, häufig in längerfristigen Projekten mit externen Experten.

Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.

  • Stufe 5: Umfassende/zusätzliche Anforderungen für höheren Schutzbedarf.

Diese Einstufung ermöglicht eine schnelle Einschätzung:

  • Welche Anforderungen sind zwingend/priorisiert zu bearbeiten (Stufe 0 - unabhängig vom Aufwand)?
  • Wie hoch ist der Umsetzungsaufwand / wo gibt es "QuickWins" (Stufe 1-4)?
  • Welche Anforderungen sind optional (Stufe 5 - nur bei hohem Schutzbedarf)?

und ist somit hilfreich bei der Einschätzung des Umsetzungsaufwands, der Priorisierung und hilft bei der effizienten Ressourcenplanung.

Zielobjektkategorien

Zielobjektkategorien
Zielobjektkategorien

Zielobjektkategorien und sind Bestandteile eines Informationsverbunds, denen spezifische Anforderungen zugeordnet sind. Das können sowohl physische Objekte (z.B. Server, Räume) als auch logische Objekte (z.B. Anwendungen, Daten) sein. Die Zielobjekte entsprechen damit ansatzweise den "Bausteinen" im klassischen IT-Grundschutz. In der Modellierung werden Assets den Zielobjektkategorien zugeordnet und erben über diese ihre Anforderungen.

Zielobjektkategorien bilden einen hierarchischen Kategoriebaum. Assets erben Anforderungen aus ihrer Kategorie und allen übergeordneten Kategorien bis zur Wurzel. Es sind also auch stets alle übergeordneten Zielobjektkategorien bis zur Wurzel des Kategoriebaums mit zu modellieren, um so eine lückenlose Abbildung zu gewährleisten.

in andere Artikel zum Grundschutz++ eingebunden werden.
Benutzer und Rechteverwaltung Link 8243 2024-09-01 05:54:52 UTC Dirk Der Artikel erklärt, wie Rollen definiert und Berechtigungen zugewiesen werden, um den Zugriff zu kontrollieren. Der Lebenszyklus der Berechtigungen umfasst ihre Erstellung, Nutzu…
Betriebsdokumentation Link 12509 2025-06-03 16:18:47 UTC Dirk In der heutigen digitalen Welt ist eine zuverlässige IT-Infrastruktur entscheidend für den Erfolg eines Unternehmens. Eine sorgfältig erstellte und gepflegte IT-Betriebsdokumentat…
Betriebshandbuch Link 9676 2025-06-03 16:20:02 UTC Dirk In diesem Artikel wird eine beispielhafte Gliederung für ein Betriebshandbuch vorgestellt. Dabei wird versucht, alle Aspekte einer Betriebsdokumentation zu berücksichtigen und nic…
Bildkampagne Link 8550 2025-02-20 10:29:08 UTC Dirk Sensibilisierung durch Plakate und Bilder kann ein nützlicher Bestandteil von Aufklärungs- und Sensibilisierungskampagnen zur Informationssicherheit und zum Datenschutz sein. Hier…
Blue Teaming Link 4733 2024-08-23 14:40:57 UTC Dirk
Business Impact Analyse (BIA) Link 14316 2024-08-03 06:13:25 UTC Dirk
Bücher und Links Link 2542 2024-07-30 17:18:31 UTC Dirk
C5 Link 14386 2026-04-13 16:21:39 UTC Dirk
CIS Link 3712 2026-03-04 20:02:00 UTC Dirk
CRC Link 4034 2025-03-16 01:26:17 UTC Dirk
Cloudnutzung Link 43888 2026-03-04 20:24:59 UTC Dirk
Common Criteria Link 7689 2024-10-14 16:42:04 UTC Dirk
Container Link 15611 2024-08-29 15:05:02 UTC Dirk
Cybersecurity Link 6342 2024-08-23 13:30:40 UTC Dirk
DIN SPEC 27076 Link 5401 2024-12-10 17:52:21 UTC Dirk
DLP Link 4718 2024-08-23 15:15:42 UTC Dirk
DMARC Link 5174 2024-08-24 10:36:59 UTC Dirk
DSFA Link 4686 2024-08-12 16:25:12 UTC Dirk
DSFA Durchführung Link 9083 2024-08-18 14:40:51 UTC Dirk
DSFA Gefährdungskatalog Link 16990 2025-03-30 07:52:36 UTC Dirk
DSFA Gefährdungstabelle Link 2015 2024-08-18 14:48:23 UTC Dirk
Datenbias Link 3222 2024-10-17 00:13:29 UTC Dirk
Datenlöschung Link 10531 2024-08-02 13:53:06 UTC Dirk
Datenschutz Link 5624 2024-08-06 18:42:21 UTC Dirk
Datenschutz Umsetzung Link 10384 2024-09-01 06:01:35 UTC Dirk
Datenschutzbeauftragte Link 3693 2024-08-06 19:16:19 UTC Dirk
Datenschutzleitlinie Link 5305 2025-02-23 10:24:28 UTC Dirk
Datensicherung SaaS Link 30841 2025-03-05 07:57:56 UTC Dirk
Datenvernichtung Link 10135 2024-07-30 17:11:46 UTC Dirk
Demo-Verbünde Link 3289 2025-07-26 08:13:10 UTC Dirk
Demoverbund Behörde Link 9604 2025-07-26 14:34:58 UTC Dirk
Demoverbund KMU Link 7145 2025-07-26 14:31:31 UTC Dirk
Demoverbund Produzier GmbH Link 13987 2025-07-26 08:13:34 UTC Dirk
Dokumentenerstellung Link 23037 2025-03-05 07:55:07 UTC Dirk
Dokumentenmanagement Link 17195 2024-09-01 06:50:20 UTC Dirk Aktuelle und zielführende Sicherheitsdokumentation ist von entscheidender Bedeutung, um die Informationssicherheit zu gewährleisten. Dokumentenmanagement bezieht sich auf die Orga…
Dummy Link 11 2024-07-24 13:38:30 UTC Dirk
EU AI Act Link 28990 2026-03-28 13:27:36 UTC Dirk Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen
Email Verschlüsselung Link 9606 2025-03-03 07:00:46 UTC Dirk Die zunehmende Digitalisierung und der steigende Austausch sensibler Informationen machen eine E-Mail-Verschlüsselung gerade für KMU, Handwerksbetriebe und Freiberufler unerlässli…
Erklärung für mobiles Arbeiten Link 3960 2024-08-03 06:11:59 UTC Dirk Der Artikel bietet eine Mustervorlage für die Regelungen und Sicherheitsanforderungen für Mitarbeitende, die von außerhalb des Büros arbeiten. Er umfasst Bestimmungen zur IT-Siche…
Fernzugriffsvereinbarung Link 6261 2024-08-03 06:09:05 UTC Dirk Die Fernzugriffsvereinbarung regelt die Bedingungen und Verpflichtungen für den Fernzugriff von IT-Dienstleistern auf die Systeme und Daten einer Organisation. Sie umfasst Sicherh…
GS-Zertifizierungsaudit Link 8652 2024-09-28 11:20:06 UTC Dirk Der Artikel Zertifizierungsaudit beschreibt den Prozess der Vorbereitung und Durchführung eines Audits nach ISO 27001 auf Basis des BSI IT-Grundschutzes. Er erläutert die Vorberei…
Gebäudeinfrastruktur Link 32344 2024-08-28 14:10:00 UTC Dirk Der Artikel beschreibt die Anforderungen der Informationssicherheit an die Gebäudeinfrastruktur. Er behandelt alle relevanten Bereiche, von allgemeinen physischen Sicherheitsmaßna…
Geheimschutz Link 7843 2024-10-30 20:30:23 UTC Dirk Geheimschutz zielt darauf ab, staatlich eingestufte und schützenswerte Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung zu schützen, da ein Schaden dieser Informa…
Geschäftsprozesse Link 14325 2026-04-21 14:52:05 UTC Dirk Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.
Gestaltungsentscheidungen Link 9333 2026-04-22 12:01:30 UTC Dirk Gestaltungsentscheidungen und Parameter sind zentrale Bausteine im Grundschutz++, um abstrakte Anforderungen in passgenaue, organisationseigene Regeln zu übersetzen. Sie machen de…
Glossar Link 41904 2026-04-28 17:10:46 UTC Dirk Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschla…
Glossar zum Grundschutz++ Link 10324 2026-04-18 08:10:37 UTC Dirk Zentrales Glossar zum Grundschutz++. Diese Seite kann mit
Begriff Kurzbeschreibung
Asset Objekt, das für einen Geschäftsprozess relevant ist (z.B. Anwendung, Server, Netzkomponente, Daten, Raum, Dienstleistung, Rolle). Assets sind die konkreten Zielobjekte, auf die Anforderungen aus Praktiken über Zielobjektkategorien vererbt werden.
Anforderung Erwartung an Organisation, Prozesse oder Technik, die erfüllt sein muss oder sollte, um ein angemessenes Sicherheitsniveau zu erreichen. Wird überwiegend aus Praktiken abgeleitet, mit Zielobjektkategorien und Assets verknüpft und im Anforderungspaket konsolidiert.
Anforderungspaket Gesamtheit aller für einen Informationsverbund modellierten Anforderungen (ISMS‑Anforderungen, objektbezogene Anforderungen aus Praktiken, zusätzliche gesetzliche/vertragliche und risikobasierte Anforderungen). Entsteht in Schritt 2 und ist Basis für Realisierung, Überwachung und Verbesserung.
Bausteine (alt) Frühere Bauelemente des IT‑Grundschutzes mit Anforderungen und Maßnahmen für bestimmte IT‑Systeme, Anwendungen, Infrastrukturen oder Prozesse. Inhalte werden in GS++ in ein Modell aus Praktiken und Zielobjektkategorien überführt.
Compliance Einhaltung gesetzlicher, regulatorischer, vertraglicher und interner Vorgaben im Rahmen des ISMS.
Ereignis In Satzschablonen der sicherheitsrelevante Zustand oder Auslöser, der eine Handlung notwendig macht (z.B. Inbetriebnahme, Änderung, Vorfall). Zusammen mit Handlungswort und Ergebnis bildet es den situativen Kontext einer Anforderung.
Geltungsbereich (Scope) Beschreibt, für welche Teile der Organisation das ISMS gilt (Organisationseinheiten, Standorte, Prozesse, Systeme). Wird in Schritt 1 festgelegt und ist Grundlage für Auswahl der Geschäftsprozesse und Definition des Informationsverbunds.
Geschäftsprozess Fachliche Abfolge von Tätigkeiten zur Erbringung von Leistungen oder Erfüllung gesetzlicher Aufgaben. In GS++ prozessorientierter Ausgangspunkt für Informationssicherheitseinstufung, Schutzbedarf und Modellierung.
Gestaltungsentscheidungen Gestaltungsentscheidungen sind organisationsspezifische Festlegungen (Parameter), mit denen generische GS++‑Anforderungen konkretisiert werden. Dazu gehören z.B. Rollen, technische Werte oder organisatorische Vorgaben. Sie werden nach der Modellierung des Anforderungspakets definiert und machen Anforderungen prüfbar, konsistent und maschinenlesbar. Alle Gestaltungsentscheidungen müssen dokumentiert und regelmäßig überprüft werden.
Grundschutz++ Objektorientierte Weiterentwicklung des IT‑Grundschutzes. Transformiert das Bausteinmodell in ein digitales Modell aus Praktiken, Zielobjektkategorien und Assets, eingebettet in einen fünfstufigen PDCA‑basierten Sicherheitsprozess.
Handlungswort Verb in Satzschablonen, das die Art der geforderten Aktion beschreibt (z.B. protokollieren, prüfen, freigeben). Definiert gemeinsam mit Ereignis und Ergebnis den Handlungstyp einer Anforderung und erleichtert clustering/filtering von Anforderungen.
Informationssicherheitsleitlinie Grundlegendes Steuerungsdokument des ISMS. Beschreibt Ziele und Bedeutung der Informationssicherheit, Verantwortung der Leitung sowie Rahmen für Rollen, Sicherheitsniveau und kontinuierliche Verbesserung.
Informationssicherheitseinstufung Prozess zur Bestimmung des Schutzbedarfs von Informationen und Geschäftsprozessen. In GS++ zweistufig: Schutzbedarf von Informationen bestimmen, auf Geschäftsprozesse übertragen und daraus Sicherheitsniveau ableiten.
Informationsverbund Fachlich und organisatorisch abgegrenzte Menge von Geschäftsprozessen, Assets und Strukturen, für die das ISMS konkret aufgebaut wird. Liegt innerhalb des Geltungsbereichs und dient der handhabbaren Modellierung.
Interessierte Parteien Interne und externe Personen oder Organisationen (z.B. Leitung, Mitarbeitende, Kunden, Aufsichtsstellen), die Anforderungen oder Erwartungen an die Informationssicherheit haben.
ISMS Informationssicherheitsmanagementsystem zur Planung, Umsetzung, Überwachung und Verbesserung von Informationssicherheit. GS++ beschreibt eine ISO‑kompatible, aber eigenständig modellierte ISMS‑Methodik.
IT‑Grundschutz (alt) Klassischer, bausteinbasierter IT‑Grundschutz. wird aktuell durch GS++ ersetzt. Im Grundschutz++ entfällt die Vorsilbe "IT-". Zukünftig wird nur noch von "Grundschutz" gesprochen.
Kontinuierliche Verbesserung Fünfter Prozessschritt (ACT). Behandlung von Nicht‑Konformitäten, Compliance‑Verstößen und Verbesserungspotenzialen, Planung/Umsetzung von Korrektur‑ und Verbesserungsmaßnahmen, Wirksamkeitsprüfung und Neubewertung des Sicherheitsniveaus.
Managementbewertung Formale Bewertung des ISMS durch die Leitung (Eignung, Angemessenheit, Wirksamkeit). Führt zu Entscheidungen über Ressourcen, Prioritäten und ggf. Anpassung des Sicherheitsniveaus; Input für kontinuierliche Verbesserung.
Modalverb Verbindlichkeitsstufe einer Anforderung („MUSS“, „SOLLTE“, „KANN“). In GS++ bewusst dosiert eingesetzt, um zwischen zwingenden Vorgaben und risikobasiert gestaltbaren Anforderungen zu unterscheiden.
Nicht‑Konformität Festgestellte Abweichung zwischen geforderter/vereinbarter ISMS‑Vorgabe und der tatsächlichen Umsetzung (z.B. aus Audit, Review oder Überwachung).
OSCAL Open Security Controls Assessment Language, standardisiertes Datenformat (JSON/XML/YAML) zur Beschreibung von Kontrollen, Systemimplementierungen und Assessments. Basis für die maschinenlesbare Repräsentation des GS++‑Regelwerks.
Parameter Parameter sind variabel gestaltbare Elemente innerhalb einer Anforderung, die von der Organisation festgelegt werden. Sie definieren z. B. Rollen, Mindestwerte, Fristen oder technische Standards. Parameter konkretisieren Anforderungen, ohne deren Struktur zu verändern, und ermöglichen automatisierte Prüfungen.
PDCA‑Zyklus Plan–Do–Check–Act‑Zyklus als übergeordnetes Steuerungsmodell. Die fünf Prozessschritte (Erhebung/Planung, Anforderungsanalyse, Realisierung, Überwachung, kontinuierliche Verbesserung) sind den PDCA‑Phasen zugeordnet und laufen zyklisch.
Praktik Thematisches Bündel von Anforderungen zu einem Sicherheitsbereich (z.B. Berechtigungsmanagement, Patchmanagement). Liefert den inhaltlichen Anforderungskern; Anforderungen werden je Zielobjektkategorie formuliert und auf Assets vererbt, oft mit führender Zuständigkeit.
Realisierung Dritter Prozessschritt (DO). Überführt das Anforderungspaket in konkrete Maßnahmen: Umsetzungsstatus, Bewertung offener Anforderungen, Priorisierung, Maßnahmenplan, Zuständigkeiten, Fristen, Ausnahmen, Nachverfolgung und Compliance in der Umsetzung.
Risikobetrachtung Analyse, Bewertung und Behandlung von Risiken, die über den Standardumfang hinausgehen oder aus besonderen Schutzbedarfen, zusätzlichen Anforderungen oder Ausnahmen resultieren. Wird meist nach BSI‑Standard 200‑3 dokumentiert und eng mit Anforderungsanalyse/Realisierung verzahnt.
Satzschablone Vordefinierte sprachliche Struktur für Anforderungen (z.B. Praktik + Zielobjektkategorie + Modalverb + Ereignis + Handlungswort + Ergebnis). Soll klare, atomare und konsistente Formulierungen sicherstellen und die Abbildung in ein OSCAL‑Modell erleichtern.
Schutzbedarf / Schutzbedarfskategorien Maß für die Kritikalität der Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Prozessen. Es gibt hier nur noch zwei Stufen: normal und hoch. Der Schutzbedarf ist Grundlage für Sicherheitsniveau und zusätzliche Anforderungen.
Sicherheitsniveau Beschreibt, wie weit die Sicherheitsziele durch Maßnahmen erreicht werden (Erfüllungsgrad). Wird aus Schutzbedarf, Risiken und tatsächlich erfüllten Anforderungen abgeleitet und im Rahmen der Überwachung und Verbesserung regelmäßig bewertet. Es wird zwischen zwei Sicherheitsniveaus unterschieden: normal (SdT) und erhöht.
Stufe In GS++ beschreibt „Stufe“ den Umsetzungsaufwand einer Anforderung (Stufe 0: nicht definiert, aber muss als erstes umgesetzt werden, Stufe 1-4: geschätzter Aufwand: 1 gering, 4 sehr hoch; Stufe 5: Anforderung für erhöhten Schutzbedarf.
Technik‑Layer / Beispiel‑Layer / Audit‑Layer Ergänzende Dokumente zum GS++: Technik‑Layer beschreibt Datenmodell, Techniken, Werkzeugunterstützung; Beispiel‑Layer liefert Praxisbeispiele, typische Ausprägungen; Audit‑Layer (geplant) beschreibt die Prüf-/Auditperspektive.
Überwachung Vierter Prozessschritt (CHECK). Bewertet Wirksamkeit und Compliance des ISMS durch Leistungsbewertung, Monitoring, Audits, Compliance‑Überwachung, Managementbewertung und Validierung des Anforderungspakets.
Validierung der Anforderungen Prüfung, ob das Anforderungspaket noch angemessen ist (Passung zu Kontext, Schutzbedarf, Technikstand, Prozessen). Kann dazu führen, Teile der Anforderungsanalyse neu zu durchlaufen und das Paket anzupassen.
Zielobjekt (alt) Früher generischer Begriff für (gruppierte) Objekte, auf die Anforderungen wirken. Im G++ gibt es keine Zielobjekte mehr, hier gibt es nur noch → Assets.
Zielobjektkategorie „Klasse“ bzw. Typ von Objekten (z.B. Gebäude, Endgeräte, Webserver, Daten), für die Anforderungen definiert werden. Anforderungen werden pro Zielobjektkategorie formuliert und über die Zuordnung Asset → Zielobjektkategorie auf konkrete Assets vererbt.
in andere Artikel zum Grundschutz++ eingebunden werden.
Grundschutz ToDo MindMap Link 618 2025-02-08 14:34:45 UTC Dirk
Grundschutz++ Link 7087 2026-04-22 13:42:23 UTC Dirk Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevan…
Grundschutz++ Einführung und Aufbau Link 44277 2026-04-26 10:45:46 UTC Dirk Dieser Artikel bietet einen schrittweisen Überblick über BSI Grundschutz++ und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Origin…
Grundschutz++ Informationssicherheitseinstufung Link 16119 2026-04-17 12:03:40 UTC Dirk Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Grundschutz++ und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführun…
Grundschutz++ Migration Link 31341 2026-04-17 17:07:29 UTC Dirk Die Einführung von Grundschutz++ im Januar 2026 markiert einen grundlegenden Wandel für Unternehmen und Institutionen, die bislang auf klassischen IT-Grundschutz nach BSI gesetzt …
Grundschutz++ QS-Checkliste Link 4869 2026-04-16 14:23:13 UTC Dirk Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Mer…
Grundschutz++ Strukturanalyse Link 19425 2026-04-20 15:54:47 UTC Dirk Die Strukturanalyse nach Grundschutz++ beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes. Sie konsolidiert alle relevanten Informatio…
Grundschutz++ Umsetzungsleitfaden Link 75866 2026-04-22 12:00:42 UTC Dirk Der Leitfaden soll Organisationen mit begrenzter ISMS‑Erfahrung dabei unterstützen, ein ISMS nach Grundschutz++ neu aufzubauen – verständlich, praxisnah und Schritt für Schritt. E…
Hilfe Link 817 2025-02-07 17:17:52 UTC Dirk
Homeoffice und mobiles Arbeiten Link 11544 2025-03-05 07:57:35 UTC Dirk
IDS Link 4250 2024-08-23 14:12:58 UTC Dirk
IPS Link 4312 2024-08-23 14:25:19 UTC Dirk
IS-Management-Team Link 5004 2024-05-07 18:38:37 UTC Dirk
IS-Strategie Link 8869 2026-03-20 19:11:38 UTC Dirk
ISMS Step by Step Link 17266 2025-11-04 16:10:25 UTC Dirk
ISMS-Einführung Link 8520 2026-04-27 03:46:15 UTC Dirk
ISMS-Ratgeber Anleitung Link 13876 2026-04-27 03:51:33 UTC Dirk
ISMS-Ratgeber-WiKi Link 3310 2024-10-25 17:19:58 UTC Dirk
ISMS-Tools Link 23025 2026-04-28 08:16:04 UTC NicoDD
ISO 27001 Link 6060 2026-03-04 20:08:12 UTC Dirk
ISO 27005 Link 5919 2024-05-08 03:42:59 UTC Dirk
ISO27001 vs. IT-Grundschutz Link 8964 2026-03-20 09:16:29 UTC JoachimSammet
IT-Forensik Link 4692 2024-08-22 18:19:36 UTC Dirk
IT-Grundschutz Link 14688 2026-03-04 20:10:30 UTC Dirk
IT-Notfallkarte Link 2112 2026-03-08 14:50:45 UTC Dirk
ITSCM Link 5125 2025-10-22 14:09:23 UTC Dirk
Industrielle IT Link 29370 2025-03-24 15:47:53 UTC Dirk
Informationssicherheitsbeauftragte Link 3440 2024-11-09 08:10:15 UTC Dirk
Informationssicherheitsleitlinie Link 9384 2024-08-22 17:21:57 UTC Dirk
Inhalt Link 1113 2024-12-01 20:40:32 UTC Dirk
Inhalt-Übersicht Link 29669 2026-04-29 08:06:54 UTC Dirk
KI Cybersicherheit Link 7030 2026-03-28 13:24:37 UTC Dirk
KI Datenschutz Link 6188 2026-03-28 13:23:56 UTC Dirk
KI Startseite Link 14866 2026-04-03 11:43:22 UTC Dirk
KI-Nutzung Link 16824 2026-04-03 11:37:47 UTC Dirk
KI-Register Link 4565 2026-03-28 13:22:22 UTC Dirk
KMU Startseite Link 3570 2025-03-05 08:23:14 UTC Dirk
KPIs Link 14759 2025-03-19 17:37:40 UTC Dirk Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistungskennzahlen in de…
KRITIS Link 3344 2024-08-24 06:45:11 UTC Dirk KRITIS steht für Kritische Infrastrukturen und bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall ode…
Klassifizierung Link 19226 2025-07-28 16:28:28 UTC Dirk Organisationen stehen vor der Herausforderung, dass Informationen einen unterschiedlichen Schutzbedarf haben können und nicht alle Informationen für jeden zugänglich sein sollten.…
KompendiumEdition2023 Link 5638 2023-11-03 10:46:27 UTC Dirk Include für die Edition 2023
Krisenkommunikation Link 9085 2024-11-20 12:49:08 UTC Dirk Krisen können blitzschnell auftreten und wirklich jeden treffen, egal ob im B2B-, B2C-Bereich oder in gemeinnützigen Organisationen. Tatsächlich breitet sich etwa ein Drittel alle…
Krisenprävention Link 3496 2024-11-20 12:49:29 UTC Dirk Eine gute Vorbereitung auf eine Krise ist entscheidend, um potenzielle Schäden zu minimieren und effektiv auf Notfälle reagieren zu können. Hier sind wichtige Punkte zur effektive…
Krisenstab Link 4294 2024-11-20 12:48:44 UTC Dirk Ein Krisenstab ist eine Gruppe von Fachleuten aus verschiedenen Disziplinen, die speziell dafür zusammengestellt wird, um in Krisensituationen schnell und effektiv zu reagieren. Z…
LF-Arbeiten im Ausland Link 8276 2024-11-24 19:32:44 UTC Dirk Der Leitfaden "Arbeiten im Ausland" bietet Empfehlungen und Sicherheitsmaßnahmen für das Arbeiten von außerhalb des Heimatlandes. Er behandelt rechtliche Aspekte, Datenschutz, Sic…
LF-Basistestat Hochschulen Link 22160 2024-08-03 06:20:03 UTC Dirk Der Artikel bietet einen Leitfaden zur Basisabsicherung und Testierung von Hochschulen nach BSI IT-Grundschutz. Er beschreibt die notwendigen Schritte und Voraussetzungen, um ein …
LF-GS++Modellierung Link 434 2026-04-16 15:51:58 UTC Dirk
LF-GS++Überwachung Link 442 2026-04-20 13:48:00 UTC Dirk
LF-Grundschutzcheck Link 10484 2024-08-03 06:32:42 UTC Dirk Der Leitfaden für BSI IT-Grundschutzchecks (GSC) beschreibt den Prozess zur Überprüfung der Umsetzung von Sicherheitsanforderungen gemäß den BSI-Standards. Er umfasst die Anwendun…
LF-Homeoffice Link 10661 2024-08-03 06:16:27 UTC Dirk Der Leitfaden für Homeoffice beschreibt Best Practices und Sicherheitsmaßnahmen für das Arbeiten von zu Hause aus. Er umfasst Empfehlungen zur Einrichtung des Arbeitsplatzes, Tren…
LF-KI-Chatbots Link 4088 2026-03-28 13:25:30 UTC Dirk Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhalt…
LF-KI-Sicherheit Link 25200 2026-04-02 12:34:37 UTC Dirk Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschut…
LF-Modellierung Link 8994 2024-10-14 17:28:20 UTC Dirk Der Leitfaden zur Modellierung im BSI IT-Grundschutz beschreibt die strukturierte Erfassung und Darstellung von IT-Komponenten als Zielobjekte. Diese Zielobjekte werden gruppiert …
LF-Realisierungsplan Link 8459 2024-08-03 06:35:36 UTC Dirk Der Leitfaden zur Erstellung eines Realisierungsplans oder Risikobehandlungsplans im Rahmen des BSI IT-Grundschutzes beschreibt den systematischen Ansatz zur Planung, Umsetzung un…
LF-Sicher arbeiten Link 12239 2024-08-03 06:27:23 UTC Dirk Der Leitfaden für sicheres Arbeiten bietet praktische Tipps und Empfehlungen zum Schutz von Informationen und Daten im Arbeitsalltag. Er behandelt den sicheren Umgang mit Endgerät…
LF-Sicher unterwegs Link 13876 2024-08-03 06:28:55 UTC Dirk Der Leitfaden "Sicher unterwegs" bietet praktische Tipps zur Informationssicherheit und zum Datenschutz beim mobilen Arbeiten. Er behandelt den sicheren Umgang mit Endgeräten, die…
Lateralbewegung Link 1854 2026-03-28 13:26:43 UTC Dirk Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen Kompromiss eines Systems (z. B. durch Phishing) seitwärts durch d…
Lieferkettensicherheit Link 10878 2025-02-16 18:40:00 UTC Dirk
Managementbericht Link 6818 2026-04-27 14:24:26 UTC Dirk
Meldepflichten Link 6088 2024-11-01 13:32:32 UTC Dirk
Multi-Cloud Link 5058 2024-10-16 17:15:40 UTC Dirk
Mustervorlagen Link 8774 2024-09-13 13:52:42 UTC Dirk
Mustervorlagen Kriesenkommunikation Link 11234 2025-02-01 16:27:26 UTC Dirk
NEUPLAST-Demoverbund Link 7620 2025-07-26 14:40:42 UTC Dirk
NIS2 Link 3296 2024-08-22 17:45:28 UTC Dirk
Nebenwirkungen Link 4533 2024-08-03 05:59:56 UTC Dirk
Normen und Standards Link 21831 2026-04-13 12:45:36 UTC Dirk
Notfallbeauftragte Link 2979 2024-05-06 06:38:03 UTC Dirk
Notfallhandbuch Link 18908 2025-04-24 18:00:28 UTC Dirk
Notfallmanagement Link 17949 2024-11-20 12:48:21 UTC Dirk
OSCAL Link 10177 2026-04-02 06:21:28 UTC Dirk
Online Prüftools Link 3430 2025-03-05 07:56:04 UTC Dirk
PDCA-Zyklus Link 2415 2026-03-09 14:07:35 UTC Dirk
Passkey Link 6648 2025-02-23 17:45:37 UTC Dirk
Protokollierung Link 99632 2024-08-26 15:04:42 UTC Dirk
Prozesssteckbrief Link 5415 2026-04-21 18:40:31 UTC Dirk
Quantenresistente Verschlüsselung Link 8044 2025-07-13 06:08:09 UTC Dirk
QuickCheck Link 14480 2025-03-03 04:56:35 UTC Dirk
Rechtsgrundlagen Link 8625 2024-11-09 08:11:50 UTC Dirk
Red Teaming Link 4066 2024-08-23 14:41:29 UTC Dirk
Referenzdokumente Link 6169 2024-08-02 13:49:08 UTC Dirk
Reifegradmodell Link 16720 2025-03-19 19:09:09 UTC Dirk
RiLi-Ausnahmemanagement Link 9778 2024-08-03 07:13:32 UTC Dirk
RiLi-Authentifizierung Link 26566 2025-02-07 15:26:22 UTC Dirk
RiLi-BYOD Link 22128 2025-05-02 19:04:44 UTC Dirk
RiLi-Clientmanagement Link 10887 2024-02-14 20:26:42 UTC Dirk
RiLi-Cloudnutzung Link 13195 2024-11-09 08:07:25 UTC Dirk
RiLi-Dokumentenlenkung Link 11430 2024-08-03 07:07:41 UTC Dirk Die Richtlinie zur Dokumentenlenkung beschreibt die Vorgaben und Prozesse zur Erstellung, Genehmigung, Überprüfung und Archivierung von Dokumenten. Ziel ist ein strukturierter Umg…
RiLi-Fernzugriff Link 21233 2025-02-07 07:56:37 UTC Dirk Mustervorlage: "Richtlinie Ferzugriff und Fernwartung" Diese Richtlinie beschreibt Maßnahmen zur sicheren Nutzung von Remote-Zugängen auf IT-Systeme. Sie umfasst Authentifizierung…
RiLi-Freigabe Link 14387 2024-08-22 17:23:18 UTC Dirk Die Freigaberichtlinie beschreibt den Prozess zur Genehmigung und Verwaltung der Einführung neuer Hard- und Software. Sie umfasst Antragsstellung, Genehmigung, Umsetzung und Überp…
RiLi-Gebäude und Räume Link 8052 2025-02-07 14:22:39 UTC Dirk Die Richtlinie „Gebäude und Räume“ definiert alle relevanten Maßnahmen zur Sicherstellung der IT- und physischen Sicherheit der Organisation. Sie umfasst baulichen Schutz, Regelun…
RiLi-Industrielle IT Link 7714 2025-03-26 15:04:06 UTC Dirk Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS & KRITIS-Anforderungen. Mustervorlage: "Richtlini…
RiLi-Informationssicherheit KKU Link 39872 2025-03-03 04:50:42 UTC Dirk Mustervorlage: "Richtlinie zur Informationssicherheit für KKU" Die DIN SPEC 27076 regelt die Beratung zur IT- und Informationssicherheit für Klein- und Kleinstunternehmen (CyberRi…
RiLi-InterneAuditierung Link 5792 2025-02-14 07:24:09 UTC Thomas Bögl Die Richtlinie zur internen ISMS-Auditierung beschreibt die Verfahren zur regelmäßigen Überprüfung der Wirksamkeit des Informationssicherheitsmanagementsystems (ISMS). Sie umfasst…
RiLi-KI-Einsatz Link 14415 2026-04-01 13:17:10 UTC Dirk KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßna…
RiLi-KVP Link 6374 2024-08-03 07:23:19 UTC Dirk Die Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen beschreibt den kontinuierlichen Verbesserungsprozess (KVP) nach dem PDCA-Zyklus. Sie umfasst die Planung, Umsetz…
RiLi-Lieferkettensicherheit Link 29773 2025-10-25 06:50:18 UTC Dirk Richtlinie zur Lieferkettensicherheit und zur Absicherung von IT‑bezogenen Lieferketten Diese Richtlinie legt verbindliche organisatorische und technische Anforderungen zur Absich…
RiLi-Mitarbeitende Link 25976 2024-11-09 08:08:08 UTC Dirk Diese Richtlinie dient der Anleitung und Sensibilisierung aller Mitarbeitenden der Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Da diese …
RiLi-Netzwerkmanagement Link 16109 2024-01-24 17:10:02 UTC Dirk Mustervorlage: "Richtlinie Netzwerkmanagement"
RiLi-Netzwerkmanagement (ZT) Link 23615 2024-08-24 08:59:00 UTC Dirk Mustervorlage: "Richtlinie Netzwerkmanagement (Zero Tust)"
RiLi-Notfallmanagement (BCM) Link 14175 2024-11-20 12:48:03 UTC Dirk Diese Richtlinie beschreibt den systematischen Ansatz zur Aufrechterhaltung der Geschäftskontinuität bei Störungen, Notfällen und Krisen. Sie umfasst die Definition von Prozessen,…
RiLi-Passworte Link 10363 2024-10-11 04:05:41 UTC Dirk Die Passwort-Richtlinie beschreibt Sicherheitsanforderungen für die Erstellung, Verwendung und Verwaltung von Passwörtern. Sie umfasst Regeln für Passwortkomplexität, Speicherung,…
RiLi-Protokollierung Link 11697 2024-11-09 08:12:52 UTC Dirk Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Pro…
RiLi-Risikoanalyse Link 10505 2025-04-24 18:08:23 UTC Dirk Diese Richtlinie beschreibt den systematischen Ansatz zur Identifizierung, Bewertung und Behandlung von Risiken gemäß BSI-Standards. Sie umfasst Verantwortlichkeiten, Methodik, An…
RiLi-Schadsoftware Link 15952 2024-08-22 17:25:53 UTC Dirk Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftw…
RiLi-Schwachstellenmanagement Link 20547 2024-08-22 17:26:18 UTC Dirk Ein funktionierendes Schwachstellenmanagement ist unerlässlich, um die IT-Systeme einer Organisation vor Bedrohungen zu schützen, indem Schwachstellen systematisch identifiziert, …
RiLi-Sensibilisierung Link 8938 2024-08-22 17:24:02 UTC Dirk Die Richtlinie beschreibt Maßnahmen zur Erhöhung des Bewusstseins für Informationssicherheit unter Mitarbeitenden. Sie umfasst Schulungen, Kommunikation im Intranet, Vorbildfunkti…
RiLi-Servermanagement Link 8133 2024-01-25 17:37:45 UTC Dirk
RiLi-Sicherheitsvorfallmanagement Link 16624 2024-11-20 12:49:49 UTC Dirk
RiLi-VoIP-Einsatz Link 10314 2025-04-09 14:55:08 UTC Dirk
RiLi-Webservices Link 46333 2025-04-22 12:54:09 UTC Dirk
Risikomanagement Link 26945 2024-09-03 16:06:26 UTC Dirk
Riskoanalyse Link 4382 2025-04-24 18:11:36 UTC Dirk
SIEM Link 4849 2024-08-23 14:58:27 UTC Dirk
SOAR Link 8160 2024-11-02 07:53:17 UTC Dirk
SOC Link 3907 2024-08-22 18:04:29 UTC Dirk
Schulungskonzepte Link 2522 2025-02-20 10:05:49 UTC Dirk
Schutzbedarf Link 14262 2025-03-05 07:56:47 UTC Dirk
Security by Design Link 4364 2024-08-23 13:53:53 UTC Dirk
Sensibilisierung Grundkurs Link 3566 2025-02-20 09:31:40 UTC Dirk
Shared Responsibility Model Link 3753 2024-10-16 17:17:48 UTC Dirk
Sicherheitsframework Link 5538 2026-03-04 20:11:24 UTC Dirk
Sicherheitsprojekte Link 13346 2026-04-27 14:48:10 UTC Dirk
Social Media Link 6589 2025-03-05 07:58:15 UTC Dirk
Standard-Datenschutzmodell Link 5578 2024-10-27 10:25:40 UTC Dirk
Strukturanalyse Link 18310 2024-08-22 17:29:00 UTC Dirk
TISAX Link 6849 2025-03-28 18:49:54 UTC Dirk
TOMs Link 6096 2024-08-11 06:58:58 UTC Dirk
TOMs im Grundschutz Link 13982 2024-08-11 07:38:58 UTC Dirk
TOMs in der ISO27001 Link 3702 2024-08-12 14:20:24 UTC Dirk
Test Link 81 2025-05-13 04:59:09 UTC Dirk
Testseite Link 4 2025-02-07 08:02:27 UTC Dirk
Threat Intelligence Link 4857 2024-10-12 07:38:31 UTC Dirk
Threat Intelligence Ansatz Link 6673 2024-10-12 07:41:16 UTC Dirk
VVT Link 6971 2025-02-07 08:01:19 UTC Dirk
Verfügbarkeit Link 6625 2024-08-05 15:00:00 UTC Dirk
Vertraulichkeitserklärung Link 7272 2024-08-03 06:06:34 UTC Dirk
VoIP Link 20922 2025-04-09 14:58:05 UTC Dirk Voice-over-IP (VoIP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet zu führen. Sie bietet zahlreiche Vorteile wie Kosteneffizienz, Flexibilität und…
Webservices Link 4772 2025-04-22 12:52:14 UTC Dirk Ein Webservice stellt Funktionen über das Netzwerk bereit – etwa per REST oder SOAP. Der Kurzartikel erläutert Grundlagen & Sicherheitsaspekte
WikiTemplateArtikel Link 250 2026-03-07 18:56:57 UTC Dirk
WikiTemplateBetriebskonzept Link 1544 2024-06-30 10:45:37 UTC Dirk ...
WikiTemplateKurzartikel Link 287 2024-11-01 13:39:47 UTC Dirk Kurze Beschreibung des Artikels...
WikiTemplateRichtlinie Link 1034 2025-05-01 08:37:21 UTC Dirk Mustervorlage: "Name der Richtlinie"
Willkommen im ISMS-Ratgeber WiKi Link 14141 2026-04-28 17:13:45 UTC Dirk Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-S…
WordTemplateRichtlinie Link 481 2023-10-20 05:19:42 UTC Dirk Mustervorlage: "Word Vorlage für Dokumente mit erforderlichen Metadaten"
Workspace Link 11077 2023-12-23 10:45:44 UTC Dirk Dieser Leitfaden gibt eine kurze Einführung in die grundlegenden Konzepte und Komponenten der HumHub-Plattform.
Wunschliste Link 2683 2024-04-25 11:58:35 UTC Dirk Folgende Seiten sind noch auf der Wunschliste und warten auf spektakuläre Beiträge :-)
Zero Trust Link 4276 2024-08-24 06:55:39 UTC Dirk Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befind…
Zusätzliche Gefährdungen Link 24693 2026-03-28 13:27:07 UTC Dirk Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen. Die hier aufgeli…