Wir besitzen ein IT-Sicherheitskonzept.
BEISPIELE AUS DER PRAXIS
Wir besitzen ein IT-Sicherheitskonzept mit
- technischen Schutzmaßnahmen – zum Beispiel Firewall –,
- organisatorischen und personalen Maßnahmen – zum Beispiel Zugriffs- beziehungsweise Zutrittskontrolle, Regelung des Passwortgebrauchs – und
- einem IT-Sicherheitsmanagement – zum Beispiel Update des Viren-Schutzprogramms
- und Überprüfung der Wirksamkeit der Maßnahmen.
GESETZE – VERORDNUNGEN – EMPFEHLUNGEN
Gesetze:
Verordnungen:
Empfehlungen:
Handlungsbedarf:
Meine Maßnahmen:
Verantwortlich:
Bemerkungen: