bit-Compliance

200-2 IT-Grundschutz Methodik

  • Informationssicherheit

    Informationssicherheit Abbildung des Informationsverbundes, Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge – Kritische Infrastruktur erfolgreich absichern Vorkonfigurierte Workflows für Anwendungen Softwarebeschaffung Programmeinsatzverfahren Update ohne wesentliche Änderungen Anforderung IDV-Auswertung Periodische Überprüfung einer Anwendung Außerbetriebnahme Abbildung […]