![](../../images/pblt.gif) |
Transparenz der Risiken und Sicherheitsstufen als Teil des unternehmerischen Handelns/KonTraG |
![](../../images/pblt.gif) |
Risikoanalyse zur Feststellung des Sicherheitsniveaus / Gefahren bei der Nutzung der IT |
![](../../images/pblt.gif) |
Prüfung bestehender Sicherheitskonzepte hinsichtlich der Sicherheitsziele |
![](../../images/pblt.gif) |
Aussagekraft eines Gefahrenverzeichnisses und der Eintrittswahrscheinlichkeit |
![](../../images/pblt.gif) |
Vergleich von Ursache und Wirkungsszenarien / Risikofaktoren |
![](../../images/pblt.gif) |
Ableitung von Sicherheitszielen aus der Risikoanalyse |
![](../../images/pblt.gif) |
Prozesse (Architekturen) zur Gewährleistung von IT-Sicherheit |
![](../../images/pblt.gif) |
Gestaltung und Umsetzung eines Sicherheitskonzeptes / Sicherheitsrichtlinien |
![](../../images/pblt.gif) |
Organisationsrahmen und Aufgaben zur Schaffung von Sicherheit / Wirtschaftlichkeitsaspekte |
![](../../images/pblt.gif) |
Zielgruppenorientierte Sicherheitskampagnen / Motivation aller Managementebenen / Sicherheitsbewusstsein bei allen Mitarbeitern |