Leitfaden zur Basis-Absicherung: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=In drei Schritten zur Informationssicherheit= ==Initiierung des Sicherheitsprozesses== *Übernahme der Verantwortung durch die Leitungsebene *Geltungsbereichb…“)
 
Zeile 1: Zeile 1:
=In drei Schritten zur Informationssicherheit=
+
In drei Schritten zur Informationssicherheit
==Initiierung des Sicherheitsprozesses==
+
=Initiierung des Sicherheitsprozesses=
 
*Übernahme der Verantwortung durch die Leitungsebene
 
*Übernahme der Verantwortung durch die Leitungsebene
 
*Geltungsbereichbestimmen
 
*Geltungsbereichbestimmen
 
*Sicherheitsziele festlegen und Leitlinie erstellen
 
*Sicherheitsziele festlegen und Leitlinie erstellen
==Organisation des Sicherheitsprozesses==
+
=Organisation des Sicherheitsprozesses=
 
*Aufbau einer Organisationsstruktur einer Informationssicherheits  
 
*Aufbau einer Organisationsstruktur einer Informationssicherheits  
 
*Integration in bestehende Abläufe und Prozesse
 
*Integration in bestehende Abläufe und Prozesse
 
*Konzeption und Planung des Sicherheitsprozesses
 
*Konzeption und Planung des Sicherheitsprozesses
==Durchführung des Sicherheitsprozesses==
+
=Durchführung des Sicherheitsprozesses=
 
*Auswahl und Priorisierung der Bausteine
 
*Auswahl und Priorisierung der Bausteine
 
*IT-Grundschutz-Check
 
*IT-Grundschutz-Check
 
*Umsetzung der Sicherheitskonzeption
 
*Umsetzung der Sicherheitskonzeption

Version vom 23. Juni 2021, 09:10 Uhr

In drei Schritten zur Informationssicherheit

Initiierung des Sicherheitsprozesses

  • Übernahme der Verantwortung durch die Leitungsebene
  • Geltungsbereichbestimmen
  • Sicherheitsziele festlegen und Leitlinie erstellen

Organisation des Sicherheitsprozesses

  • Aufbau einer Organisationsstruktur einer Informationssicherheits
  • Integration in bestehende Abläufe und Prozesse
  • Konzeption und Planung des Sicherheitsprozesses

Durchführung des Sicherheitsprozesses

  • Auswahl und Priorisierung der Bausteine
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption