| Filename:2_BSI-Standard_200-2.jpg; Das Bild zeigt den Prozess zur Etablierung und Aufrechterhaltung der Informationssicherheit nach dem IT-Grundschutz. | |
| 1. **Initiierung des Sicherheitsprozesses**: | |
| - �bernahme der Verantwortung durch die Leitungsebene. | |
| - Bereitstellung von Ressourcen und Entscheidung f�r eine Vorgehensweise. | |
| 2. **Erstellung der Leitlinie zur Informationssicherheit**: | |
| - Definiert die grundlegenden Sicherheitsziele und -prinzipien. | |
| 3. **Organisation des Sicherheitsprozesses**: | |
| - Strukturiert den Rahmen f�r Sicherheitsma�nahmen. | |
| 4. **Erstellung einer Sicherheitskonzeption**: | |
| - Konkrete Planung von Sicherheitsma�nahmen und -strategien. | |
| 5. **Umsetzung der Sicherheitskonzeption**: | |
| - Praktische Implementierung der geplanten Ma�nahmen. | |
| 6. **Aufrechterhaltung und Verbesserung**: | |
| - Fortentwicklung des ISMS (Informationssicherheitsmanagementsystems). | |
| - Erweiterung und Anpassung der Sicherheitsstrategien. | |
| Der Prozess ist zyklisch und auf kontinuierliche Verbesserung ausgerichtet. |