Details

Bundesamt für Sicherheit in der Informatik (Hrsg.)
Checklisten Handbuch IT-Grundschutz
Prüffragen zum IT-Grundschutz-Kompendium (Stand 2. Edition)
Bundesanzeiger
978-3-8462-1052-9
4. Aufl. 2019 / ca. 420 S.
Handbuch

Termin: Juli 2019

54,00 €

inkl. MwSt.
Versandkostenfrei

+ zum Warenkorb

Kurzbeschreibung

Dieser Titel ist auch in folgende(n) Online-Datenbank(en) verfügbar

Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, IT-Grundschutz umzusetzen. Sie stehen vor der wichtigen und komplexen Aufgabe, den IT-Grundschutz sicherzustellen und zu dokumentieren. Dabei müssen sie sich absichern und ständig auf dem Laufenden sein. Zur Unterstützung ihrer Arbeit sind sie auf Hilfsmaterialien wie Checklisten, Formulare, Muster und Beispiele angewiesen.

Das Checklisten Handbuch fasst die erforderlichen Prüffragen je nach Baustein und nach Sicherungsgrad (Basis, Standard oder erhöhter Schutzbedarf) zusammen und ermöglicht dem Nutzer die einfache Organisation des komplexen IT-Grundschutzes. Es entspricht von seiner Struktur her dem IT-Grundschutz-Kompendium. Wenn also doch einmal weitergehende Fragen auftreten, kann ohne langes Suchen auf das Kompendium zurückgegriffen werden.
Das Checklisten Handbuch enthält alle sich aus dem Kompendium ergebenden Prüffragen, anhand derer die Umsetzung der ausgewählten und erforderlichen Anforderungen organisiert und kontrolliert werden kann. Die Prüffragen folgen somit dem Ziel und der Grundrichtung der einschlägigen Sicherheitsanforderungen, sodass sie darüber hinaus als Basis für Revisionen und Zertifizierungsaudits genutzt werden können.

Mit der aktualisierten und erweiterten Auflage liegt zudem eine Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen sortiert nach dem Schutzniveau vor.
Mit einem Griff zum Checklisten Handbuch IT-Grundschutz weiß jeder IT-Sicherheitsbeauftragter sofort, welche Anforderungen bereits erledigt oder noch „abzuhaken“ sind.