|
Filename:18_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess der Sicherheitsma�nahmen nach dem IT-Grundschutz. Es illustriert den Ablauf zur Sicherstellung der IT-Sicherheit in Organisationen. Die wesentlichen Schritte sind: |
|
|
|
1. **Initiierung des Sicherheitsprozesses**: Startpunkt f�r das Sicherheitsvorhaben. |
|
2. **Strukturanalyse**: Untersuchung der vorhandenen Struktur. |
|
3. **Schutzbedarfsfeststellung**: Bestimmung des notwendigen Schutzes f�r Informationen. |
|
4. **Modellierung**: Abbildung der IT-Struktur und -Komponenten. |
|
5. **IT-Grundschutz-Check**: �berpr�fung der bestehenden Ma�nahmen gegen IT-Grundschutzempfehlungen. |
|
6. **Risikoanalyse**: Identifikation und Bewertung vorhandener Risiken. |
|
7. **Gef�hrdungs�bersicht und Einstufung von Risiken**: Einsicht in potenzielle Gef�hrdungen und deren Bewertung. |
|
8. **Behandlung von Risiken**: Ma�nahmen zur Minderung oder Beseitigung der Risiken. |
|
9. **Konsolidierung**: Zusammenf�hrung und Implementierung der Sicherheitsma�nahmen. |
|
10. **Aufrechterhaltung und kontinuierliche Verbesserung**: Laufende �berpr�fung und Verbesserung des Sicherheitsprozesses. |
|
|
|
Der Prozess ist zyklisch, was kontinuierliche Verbesserung erm�glicht. |