|
Filename:2_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess zur Etablierung und Aufrechterhaltung der Informationssicherheit nach dem IT-Grundschutz. |
|
|
|
1. **Initiierung des Sicherheitsprozesses**: |
|
- �bernahme der Verantwortung durch die Leitungsebene. |
|
- Bereitstellung von Ressourcen und Entscheidung f�r eine Vorgehensweise. |
|
|
|
2. **Erstellung der Leitlinie zur Informationssicherheit**: |
|
- Definiert die grundlegenden Sicherheitsziele und -prinzipien. |
|
|
|
3. **Organisation des Sicherheitsprozesses**: |
|
- Strukturiert den Rahmen f�r Sicherheitsma�nahmen. |
|
|
|
4. **Erstellung einer Sicherheitskonzeption**: |
|
- Konkrete Planung von Sicherheitsma�nahmen und -strategien. |
|
|
|
5. **Umsetzung der Sicherheitskonzeption**: |
|
- Praktische Implementierung der geplanten Ma�nahmen. |
|
|
|
6. **Aufrechterhaltung und Verbesserung**: |
|
- Fortentwicklung des ISMS (Informationssicherheitsmanagementsystems). |
|
- Erweiterung und Anpassung der Sicherheitsstrategien. |
|
|
|
Der Prozess ist zyklisch und auf kontinuierliche Verbesserung ausgerichtet. |