IT Grundschutzhandbuch des BSI - Anwendung |
![]() |
![]() |
Written by Administrator |
Sunday, 30 March 2008 19:58 |
Page 5 of 9
Anwendungsweise der IT-GrundschutzkatalogeFür die erfolgreiche Etablierung eines kontinuierlichen und effektiven IT-Sicherheitsprozesses müssen eine ganze Reihe von Aktionen durchgeführt werden. Die Vorgehensweise ist grundsätzlich im BSI-Standard 100-2 beschrieben. Dieser Abschnitt bietet Hinweise zur Methodik und praktische Umsetzungshilfe in verkürzter Form.
IT-Sicherheitsprozess und IT-Sicherheitsmanagement Der folgende IT-Sicherheitsprozess beinhaltet alle wesentlichen Schritte, die notwendig sind, ein angemessenes IT-Sicherheitsniveau zu erreichen und aufrechtzuerhalten.
Der Vorgang ist im Standard 100-2 ausführlich beschrieben. Ausserdem wird im |
Last Updated on Saturday, 09 June 2012 15:58 |
0 Comments