Leitfaden zur Basis-Absicherung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=In drei Schritten zur Informationssicherheit= ==Initiierung des Sicherheitsprozesses== *Übernahme der Verantwortung durch die Leitungsebene *Geltungsbereichb…“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | + | In drei Schritten zur Informationssicherheit | |
| − | + | =Initiierung des Sicherheitsprozesses= | |
*Übernahme der Verantwortung durch die Leitungsebene | *Übernahme der Verantwortung durch die Leitungsebene | ||
*Geltungsbereichbestimmen | *Geltungsbereichbestimmen | ||
*Sicherheitsziele festlegen und Leitlinie erstellen | *Sicherheitsziele festlegen und Leitlinie erstellen | ||
| − | + | =Organisation des Sicherheitsprozesses= | |
*Aufbau einer Organisationsstruktur einer Informationssicherheits | *Aufbau einer Organisationsstruktur einer Informationssicherheits | ||
*Integration in bestehende Abläufe und Prozesse | *Integration in bestehende Abläufe und Prozesse | ||
*Konzeption und Planung des Sicherheitsprozesses | *Konzeption und Planung des Sicherheitsprozesses | ||
| − | + | =Durchführung des Sicherheitsprozesses= | |
*Auswahl und Priorisierung der Bausteine | *Auswahl und Priorisierung der Bausteine | ||
*IT-Grundschutz-Check | *IT-Grundschutz-Check | ||
*Umsetzung der Sicherheitskonzeption | *Umsetzung der Sicherheitskonzeption | ||
Version vom 23. Juni 2021, 09:10 Uhr
In drei Schritten zur Informationssicherheit
Initiierung des Sicherheitsprozesses
- Übernahme der Verantwortung durch die Leitungsebene
- Geltungsbereichbestimmen
- Sicherheitsziele festlegen und Leitlinie erstellen
Organisation des Sicherheitsprozesses
- Aufbau einer Organisationsstruktur einer Informationssicherheits
- Integration in bestehende Abläufe und Prozesse
- Konzeption und Planung des Sicherheitsprozesses
Durchführung des Sicherheitsprozesses
- Auswahl und Priorisierung der Bausteine
- IT-Grundschutz-Check
- Umsetzung der Sicherheitskonzeption