Leitfaden zur Basis-Absicherung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | In drei Schritten zur Informationssicherheit | + | |
| − | =Initiierung des Sicherheitsprozesses= | + | |
| + | =In drei Schritten zur Informationssicherheit= | ||
| + | ==Initiierung des Sicherheitsprozesses== | ||
*Übernahme der Verantwortung durch die Leitungsebene | *Übernahme der Verantwortung durch die Leitungsebene | ||
*Geltungsbereichbestimmen | *Geltungsbereichbestimmen | ||
*Sicherheitsziele festlegen und Leitlinie erstellen | *Sicherheitsziele festlegen und Leitlinie erstellen | ||
| − | =Organisation des Sicherheitsprozesses= | + | ==Organisation des Sicherheitsprozesses== |
*Aufbau einer Organisationsstruktur einer Informationssicherheits | *Aufbau einer Organisationsstruktur einer Informationssicherheits | ||
*Integration in bestehende Abläufe und Prozesse | *Integration in bestehende Abläufe und Prozesse | ||
*Konzeption und Planung des Sicherheitsprozesses | *Konzeption und Planung des Sicherheitsprozesses | ||
| − | =Durchführung des Sicherheitsprozesses= | + | ==Durchführung des Sicherheitsprozesses== |
*Auswahl und Priorisierung der Bausteine | *Auswahl und Priorisierung der Bausteine | ||
*IT-Grundschutz-Check | *IT-Grundschutz-Check | ||
*Umsetzung der Sicherheitskonzeption | *Umsetzung der Sicherheitskonzeption | ||
Version vom 23. Juni 2021, 09:12 Uhr
In drei Schritten zur Informationssicherheit
Initiierung des Sicherheitsprozesses
- Übernahme der Verantwortung durch die Leitungsebene
- Geltungsbereichbestimmen
- Sicherheitsziele festlegen und Leitlinie erstellen
Organisation des Sicherheitsprozesses
- Aufbau einer Organisationsstruktur einer Informationssicherheits
- Integration in bestehende Abläufe und Prozesse
- Konzeption und Planung des Sicherheitsprozesses
Durchführung des Sicherheitsprozesses
- Auswahl und Priorisierung der Bausteine
- IT-Grundschutz-Check
- Umsetzung der Sicherheitskonzeption