Schutzbedarfsfeststellung
Welche möglichen Schäden können beim IT-Einsatz entstehen ?
Wie wichtig ist es, den Eintritt solcher Schäden zu verhindern ?
Phase 1:Erfassung aller vorhandenen und geplanten IT-Systeme
Phase 2:Erfassung der zur Aufgabenerfüllung erforderlichen IT-Anwendungen und der zugehörigen Informationen (sortiert nach den IT-Systemen)
Phase 3:Ermittlung der Schäden, die beim Verlust von Vertraulichkeit, Integrität und Verfügbarkeit entstehen können
Aus dem Grundschutzhandbuch soll nun bausteinweise das System abgebildet werden.