08.02.2013 Aufrufe

Management der Informationssicherheit - Neues vom IT ... - Kego

Management der Informationssicherheit - Neues vom IT ... - Kego

Management der Informationssicherheit - Neues vom IT ... - Kego

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ISMS - 5. Realisierungsplan 2/2<br />

4. Umsetzungsreihenfolge festlegen<br />

Festlegen einer sinnvolle<br />

Umsetzungsreihenfolge.<br />

Berücksichtigung dabei die sachlogischen<br />

Zusammenhänge <strong>der</strong> einzelnen Maßnahmen<br />

als auch <strong>der</strong>en Wirkung auf das<br />

Sicherheitsniveau des Informationsverbundes.<br />

5. Verantwortliche bestimmen<br />

Entscheiden, bis zu welchem Termin eine<br />

Maßnahme umzusetzen ist und wer für die<br />

Realisierung und <strong>der</strong>en Überwachung<br />

zuständig sein soll.<br />

6. Begleitende Maßnahmen festlegen<br />

Die praktische Wirksamkeit <strong>der</strong><br />

Sicherheitsmaßnahmen hängt von <strong>der</strong><br />

Akzeptanz und dem Verhalten <strong>der</strong> betroffenen<br />

Mitarbeiter ab.<br />

Planen daher Schritte zu ihrer Sensibilisierung<br />

und Schulung ein.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!