File size: 1,182 Bytes
5064b4a |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
Filename:18_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess der Sicherheitsma�nahmen nach dem IT-Grundschutz. Es illustriert den Ablauf zur Sicherstellung der IT-Sicherheit in Organisationen. Die wesentlichen Schritte sind: 1. **Initiierung des Sicherheitsprozesses**: Startpunkt f�r das Sicherheitsvorhaben. 2. **Strukturanalyse**: Untersuchung der vorhandenen Struktur. 3. **Schutzbedarfsfeststellung**: Bestimmung des notwendigen Schutzes f�r Informationen. 4. **Modellierung**: Abbildung der IT-Struktur und -Komponenten. 5. **IT-Grundschutz-Check**: �berpr�fung der bestehenden Ma�nahmen gegen IT-Grundschutzempfehlungen. 6. **Risikoanalyse**: Identifikation und Bewertung vorhandener Risiken. 7. **Gef�hrdungs�bersicht und Einstufung von Risiken**: Einsicht in potenzielle Gef�hrdungen und deren Bewertung. 8. **Behandlung von Risiken**: Ma�nahmen zur Minderung oder Beseitigung der Risiken. 9. **Konsolidierung**: Zusammenf�hrung und Implementierung der Sicherheitsma�nahmen. 10. **Aufrechterhaltung und kontinuierliche Verbesserung**: Laufende �berpr�fung und Verbesserung des Sicherheitsprozesses. Der Prozess ist zyklisch, was kontinuierliche Verbesserung erm�glicht. |