| Filename:2_Weg_In_Die_Basisabsicherung.png; Das Bild beschreibt Priorit�tenstufen im IT-Grundschutz. Es gibt vier Priorit�ten (Prio 1-4) mit unterschiedlichen Bereichen: | |
| - **Prio 1:** | |
| - Backup | |
| - IT-Administration | |
| - Organisation und Personal | |
| - Rollen/Berechtigungen/Authentisierung | |
| - Vorbereitung f�r Sicherheitsvorf�lle | |
| - **Prio 2:** | |
| - B�rosoftware | |
| - Client | |
| - Netze | |
| - Serversysteme | |
| - Serverraum und Datentr�gerarchiv | |
| - Sicherheitsmechanismen | |
| - Webserver und Webanwendungen | |
| - **Prio 3:** | |
| - Arbeit au�erhalb der Institution | |
| - Arbeit innerhalb der Institution/Haustechnik | |
| - Mobile Endger�te | |
| - Outsourcing und Cloud | |
| - Umgang mit Informationen | |
| - **Prio 4:** | |
| - Drucker und Multifunktionsger�te | |
| - Telefonie und Fax | |
| Die Priorit�ten helfen dabei, IT-Sicherheitsma�nahmen in einer Organisation effizient nach ihrer Wichtigkeit und Dringlichkeit zu planen und umzusetzen. |