|
Festlegung der Prozesse zur Definition und Dokumentation der einzusetzenden Maßnahmen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Festlegung einer unternehmensweiten IT-Security-Leitlinie (Policy)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Festlegung der Prozesse zur regelmäßigen Überprüfung der eingesetzten technischen, organisatorischen und rechtlichen Maßnahmen auf Aktualität, ggf. Aktualisierung/Überarbeitung
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Festlegung der Prozesse zur regelmäßigen Überprüfung auf Einhaltung der Regelungen (z.B. hinsichtlich gesetzlicher Vorgaben, IT-Compliance) und Abgleich mit der IT-Security-Leitlinie
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Abstimmung der Investitions- und Personalplanung hinsichtlich Bedarf im Bereich IT-Security und Bereitstellung von Ressourcen (Personal, Budgets)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Integration von IT-Security in Unternehmensprozesse
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|