Schritt |
|
Beschreibung
|
1 |
Sichtung der Untersuchungsergebnisse |
Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
|
2 |
Konsolidierung der Maßnahmen |
- Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
- Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
|
3 |
Kosten- und Aufwandsschätzung |
- Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
- Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
|
4 |
Festlegung der Umsetzungsreihenfolge |
- Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
- Breitenwirkung beachten!
|
5 |
Festlegung der Verantwortlichkeit |
Wer setzt welche Maßnahme bis wann um?
|
6 |
Realisierungsbegleitende Maßnahmen |
- Schulung der Mitarbeiter
- Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
|