<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=IS-Strategie</id>
	<title>IS-Strategie - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=IS-Strategie"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;action=history"/>
	<updated>2026-04-26T02:34:45Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1979&amp;oldid=prev</id>
		<title>Dirk am 20. März 2026 um 19:11 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1979&amp;oldid=prev"/>
		<updated>2026-03-20T19:11:38Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. März 2026, 21:11 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l4&quot;&gt;Zeile 4:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 4:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=IS-Strategie, Informationssicherheitsstrategie, BSI IT-Grundschutz, Grundschutz++, ISMS, ISO 27001, DSGVO, Strategieentwicklung&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=IS-Strategie, Informationssicherheitsstrategie, BSI IT-Grundschutz, Grundschutz++, ISMS, ISO 27001, DSGVO, Strategieentwicklung&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Mustervorlage einer Informationssicherheitsstrategie (IS-Strategie) im Rahmen eines ISMS. Inhalte: Ziele, Rahmenbedingungen, Umsetzung und Integration vom Standards.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Mustervorlage einer Informationssicherheitsstrategie (IS-Strategie) im Rahmen eines ISMS. Inhalte: Ziele, Rahmenbedingungen, Umsetzung und Integration vom Standards.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}{{SHORTDESC:Strategie zur Informationssicherheit}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}{{SHORTDESC:Strategie zur Informationssicherheit}}&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;#039;&amp;#039;Eine Informationssicherheitsstrategie definiert die langfristigen Ziele, Rahmenbedingungen und Prioritäten für den Schutz von Daten und Systemen, um Risiken zu minimieren und gesetzliche Anforderungen (z.B. DSGVO, BSI-Standards) zu erfüllen.&amp;#039;&amp;#039;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Strategie zur Informationssicherheit&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Strategie zur Informationssicherheit&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1978&amp;oldid=prev</id>
		<title>Dirk am 20. März 2026 um 19:07 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1978&amp;oldid=prev"/>
		<updated>2026-03-20T19:07:52Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. März 2026, 21:07 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#seo:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#seo:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Strategie zur Informationssicherheit&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=,&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;IS-Strategie&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Informationssicherheitsstrategie, BSI IT-Grundschutz, Grundschutz++, ISMS, ISO 27001, DSGVO, Strategieentwicklung&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mustervorlage einer Informationssicherheitsstrategie (IS-Strategie) im Rahmen eines ISMS. Inhalte: Ziele, Rahmenbedingungen, Umsetzung und Integration vom Standards&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}{{SHORTDESC: }}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}{{SHORTDESC:&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Strategie zur Informationssicherheit&lt;/ins&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Name der Richtlinie&lt;/del&gt;&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Strategie zur Informationssicherheit&lt;/ins&gt;&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Einleitung ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Einleitung ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Definition der Informationssicherheit ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Definition der Informationssicherheit ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Informationssicherheit umfasst die Vertraulichkeit (Zugriff nur durch Berechtigte), Integrität (Vollständigkeit und Wahrhaftigkeit), Verfügbarkeit (zuverlässiger Zugriff wenn benötigt), Authentizität (Zuverlässigkeit der Datenherkunft), Zurechenbarkeit (Nachweis der Zuordnung zu Handelnden) sowie Nichtabstreitbarkeit (Nachweis der Handlung gegen Abstreitversuche). Diese Eigenschaften bilden die erweiterte CIA-Trias gemäß BSI &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;IT-&lt;/del&gt;Grundschutz und ISO/IEC 27001 Anhang A.​&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Informationssicherheit umfasst die Vertraulichkeit (Zugriff nur durch Berechtigte), Integrität (Vollständigkeit und Wahrhaftigkeit), Verfügbarkeit (zuverlässiger Zugriff wenn benötigt), Authentizität (Zuverlässigkeit der Datenherkunft), Zurechenbarkeit (Nachweis der Zuordnung zu Handelnden) sowie Nichtabstreitbarkeit (Nachweis der Handlung gegen Abstreitversuche). Diese Eigenschaften bilden die erweiterte CIA-Trias gemäß BSI Grundschutz und ISO/IEC 27001 Anhang A.​&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Geltungsbereich ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Geltungsbereich ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l21&quot;&gt;Zeile 21:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 21:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Organisationsleitung: Strategische Steuerung, Budgetfreigabe, Akzeptanz von Restrisiken.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Organisationsleitung: Strategische Steuerung, Budgetfreigabe, Akzeptanz von Restrisiken.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* CISO: Umsetzung, Reporting, Incident-Management.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* CISO&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;/ISB&lt;/ins&gt;: Umsetzung, Reporting, Incident-Management.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Abteilungen: Lokale Maßnahmen, Schulungspflicht, Vorfallmeldung &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;innerhalb 24 h&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Abteilungen: Lokale Maßnahmen, Schulungspflicht, Vorfallmeldung.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Alle Mitarbeitenden: Umsetzung, Meldung von Sicherheitsvorfällen&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Schutzziele und Prinzipien ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Schutzziele und Prinzipien ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1959&amp;oldid=prev</id>
		<title>Dirk am 11. März 2026 um 18:17 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1959&amp;oldid=prev"/>
		<updated>2026-03-11T18:17:19Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 11. März 2026, 20:17 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l134&quot;&gt;Zeile 134:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 134:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unterschrift, Name der Leitung&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unterschrift, Name der Leitung&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Richtlinie&lt;/del&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Kategorie:&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mustervorlage]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[Kategorie:Leitlinie&lt;/ins&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1958&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=  |keywords=, |description=. }}{{SHORTDESC: }} Mustervorlage: &#039;&#039;&#039;&quot;Name der Richtlinie&quot;&#039;&#039;&#039;  == Einleitung ==  === Definition der Informationssicherheit === Informationssicherheit umfasst die Vertraulichkeit (Zugriff nur durch Berechtigte), Integrität (Vollständigkeit und Wahrhaftigkeit), Verfügbarkeit (zuverlässiger Zugriff wenn benötigt), Authentizität (Zuverlässigkeit der Datenherkunft), Zurechenbarkeit (Nachweis…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=IS-Strategie&amp;diff=1958&amp;oldid=prev"/>
		<updated>2026-03-11T18:16:35Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=  |keywords=, |description=. }}{{SHORTDESC: }} Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Name der Richtlinie&amp;quot;&amp;#039;&amp;#039;&amp;#039;  == Einleitung ==  === Definition der Informationssicherheit === Informationssicherheit umfasst die Vertraulichkeit (Zugriff nur durch Berechtigte), Integrität (Vollständigkeit und Wahrhaftigkeit), Verfügbarkeit (zuverlässiger Zugriff wenn benötigt), Authentizität (Zuverlässigkeit der Datenherkunft), Zurechenbarkeit (Nachweis…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title= &lt;br /&gt;
|keywords=,&lt;br /&gt;
|description=.&lt;br /&gt;
}}{{SHORTDESC: }}&lt;br /&gt;
Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Name der Richtlinie&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
=== Definition der Informationssicherheit ===&lt;br /&gt;
Informationssicherheit umfasst die Vertraulichkeit (Zugriff nur durch Berechtigte), Integrität (Vollständigkeit und Wahrhaftigkeit), Verfügbarkeit (zuverlässiger Zugriff wenn benötigt), Authentizität (Zuverlässigkeit der Datenherkunft), Zurechenbarkeit (Nachweis der Zuordnung zu Handelnden) sowie Nichtabstreitbarkeit (Nachweis der Handlung gegen Abstreitversuche). Diese Eigenschaften bilden die erweiterte CIA-Trias gemäß BSI IT-Grundschutz und ISO/IEC 27001 Anhang A.​&lt;br /&gt;
&lt;br /&gt;
=== Geltungsbereich ===&lt;br /&gt;
Die Strategie gilt für alle Organisationseinheiten, Standorte, IT-Systeme, Cloud-Dienste, mobile Endgeräte und Drittanbieter. Abgedeckt sind personenbezogene Daten (DSGVO), Geschäftsdaten und Infrastruktur. Ausgrenzungen (z.B. legacy-Systeme) erfordern CISO-Genehmigung.&lt;br /&gt;
&lt;br /&gt;
=== Bezug zur Orgaisationssstrategie und Risikobereitschaft ===&lt;br /&gt;
Informationssicherheit unterstützt die Organisationssziele durch Risikominimierung und DSGVO-Konformität (Art. 5, 32 BDSG). Die Risikobereitschaft wird durch die Organisationsleitung festgelegt (z.B. maximaler finanzieller Schaden pro Vorfall: 50.000 €) und jährlich revidiert.&lt;br /&gt;
&lt;br /&gt;
=== Verantwortlichkeiten ===&lt;br /&gt;
&lt;br /&gt;
* Organisationsleitung: Strategische Steuerung, Budgetfreigabe, Akzeptanz von Restrisiken.&lt;br /&gt;
* CISO: Umsetzung, Reporting, Incident-Management.&lt;br /&gt;
* Abteilungen: Lokale Maßnahmen, Schulungspflicht, Vorfallmeldung innerhalb 24 h.&lt;br /&gt;
&lt;br /&gt;
== Schutzziele und Prinzipien ==&lt;br /&gt;
&lt;br /&gt;
=== Detaillierte Schutzziele ===&lt;br /&gt;
Schutzziele erweitern die CIA-Trias: Vertraulichkeit (Verschlüsselung sensibler Daten), Integrität (Integritätsprüfungen, Hash-Werte), Verfügbarkeit (Redundanz, Backup mit RTO), Authentizität (Digitale Signaturen), Zurechenbarkeit (Logging), Nichtabstreitbarkeit (Audit-Trails).​&lt;br /&gt;
&lt;br /&gt;
=== Leitprinzipien ===&lt;br /&gt;
&lt;br /&gt;
* Least Privilege: Zugriff nur auf benötigte Ressourcen (RBAC/ABAC).&lt;br /&gt;
* Defense-in-Depth: Mehrschichtiger Schutz (Netzwerk, Anwendung, Daten).&lt;br /&gt;
* Zero Trust: Kontinuierliche Verifizierung, keine impliziten Vertrauensbeziehungen (z.B. MFA überall).&lt;br /&gt;
&lt;br /&gt;
=== Risikotragfähigkeit und Priorisierung von Asset ===&lt;br /&gt;
Assets (Daten, Systeme, Personen) werden klassifiziert (kritisch, hoch, mittel, niedrig) nach Wert und Auswirkung. Risikotragfähigkeit: Z.B. keine kritischen Risiken &amp;gt; 25% Wahrscheinlichkeit. Priorisierung via Risikomatrix (Auswirkung x Eintrittswahrscheinlichkeit).​&lt;br /&gt;
&lt;br /&gt;
== Ist-Analyse und Risikobewertung ==&lt;br /&gt;
&lt;br /&gt;
=== Ergebnisse der Ist-Analyse ===&lt;br /&gt;
Die Ist-Analyse identifiziert Lücken durch Vergleich mit BSI IT-Grundschutz-Kompendium und ISO/IEC 27001 Anhang A. Typische Schwachstellen umfassen fehlende Verschlüsselung (z. B. bei E-Mails), unvollständige Patches (&amp;gt; 30 Tage alt) und mangelnde MFA-Nutzung (&amp;gt; 20% Endgeräte). Ergebnisse stammen aus Scannings, Audits und Mitarbeitendenbefragungen.&lt;br /&gt;
&lt;br /&gt;
=== Risikobewertungsmethode ===&lt;br /&gt;
Angewendet wird BSI-Standard 200-3: Risikowert = Eintrittswahrscheinlichkeit (niedrig/mittel/hoch) × Auswirkung (finanziell, reputativ, rechtlich). Skala: 1–5 pro Dimension, Gesamtrisiko grün/gelb/rot. Tools: Risikomatrix, qualitative/quantitative Bewertung (z. B. ALE = SLE × ARO).&lt;br /&gt;
&lt;br /&gt;
=== Identifizierte Risiken, Bedrohungen und Vulnerabilitäten ===&lt;br /&gt;
&lt;br /&gt;
* Risiken: Phishing (Wahrsch. hoch, Auswirkung kritisch), DDoS (Verfügbarkeit), Insider-Threats.&lt;br /&gt;
* Bedrohungen: Externe (Cyberkriminalität, Supply-Chain), interne (menschliches Versagen).&lt;br /&gt;
* Vulnerabilitäten: Veraltete Software (CVSS &amp;gt; 7), schwache Passwörter, ungesicherte APIs. Dokumentiert in Risikoregister mit Maßnahmenvorschlägen.&lt;br /&gt;
&lt;br /&gt;
== Strategische Ziele ==&lt;br /&gt;
&lt;br /&gt;
=== SMART-Ziele ===&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Spezifisch&amp;#039;&amp;#039;&amp;#039;: 100% MFA für Admins bis Q2/2027.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Messbar&amp;#039;&amp;#039;&amp;#039;: Reduktion kritischer Vorfälle um 25% (Baseline 2026) bis Ende 2027.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Attraktiv&amp;#039;&amp;#039;&amp;#039;: Erhöhung Compliance-Rate auf 95% (ISO 27001 Audit).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Realistisch&amp;#039;&amp;#039;&amp;#039;: Budget 50.000 €/Jahr, 2 FTE für ISMS.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Terminiert&amp;#039;&amp;#039;&amp;#039;: Vollständige Ist-Analyse bis 31.12.2026.&lt;br /&gt;
&lt;br /&gt;
=== Kurz-, Mittel- und Langfristziele ===&lt;br /&gt;
&lt;br /&gt;
* Kurzfristig (&amp;lt; 12 Monate): Schulungen (100% Abdeckung), Patch-Management.&lt;br /&gt;
* Mittelfristig (1–3 Jahre): Zero-Trust-Architektur, SIEM-Einführung.&lt;br /&gt;
* Langfristig (&amp;gt; 3 Jahre): ISO 27001-Zertifizierung, kontinuierliches Monitoring.&lt;br /&gt;
&lt;br /&gt;
=== KPIs und Erfolgsmessgrößen ===&lt;br /&gt;
&lt;br /&gt;
* MTTR &amp;lt; 4 Stunden (Mean Time to Respond/Resolve).&lt;br /&gt;
* Compliance-Rate &amp;gt; 90% (Audits).&lt;br /&gt;
* Phish-Test-Erfolgsrate &amp;lt; 5% Klicks. Monatliches Dashboard-Reporting an Geschäftsleitung.&lt;br /&gt;
&lt;br /&gt;
== Maßnahmenkatalog ==&lt;br /&gt;
&lt;br /&gt;
=== Organisatorische Maßnahmen ===&lt;br /&gt;
Richtlinien (z. B. Passwortpolitik, Clean-Desk-Regel) verankern Verhaltensstandards. Schulungen (jährlich, 100% Abdeckung) fördern Awareness zu Phishing und Social Engineering. Incident Response Plan (IRP) definiert Eskalationspfade (Triage &amp;lt; 1 h, Containment &amp;lt; 4 h) gemäß ISO 27001 Kl. 16.&lt;br /&gt;
&lt;br /&gt;
=== Personelle Maßnahmen ===&lt;br /&gt;
Hintergrundprüfungen (Schufa, Zeugniskontrolle) für sensible Rollen. Sensibilisierung durch simulierte Angriffe (Phishing-Tests, vierteljährlich). Least-Privilege-Rollen (RBAC) minimieren Insider-Risiken; Offboarding &amp;lt; 24 h (Konto-Sperrung).&lt;br /&gt;
&lt;br /&gt;
=== Technische Maßnahmen ===&lt;br /&gt;
Verschlüsselung (TLS 1.3, AES-256 für Daten at Rest/Transit). Firewalls (Next-Gen mit IPS), IAM (MFA, JIT-Zugriff), EDR/Monitoring (SIEM mit 90-Tage-Retention). Patch-Management (kritisch &amp;lt; 7 Tage) nach CVSS-Score.&lt;br /&gt;
&lt;br /&gt;
=== Physische Maßnahmen ===&lt;br /&gt;
Zugangskontrollen (Chipkarten, Biometrie für Serverräume). Datensicherung (3-2-1-Regel: 3 Kopien, 2 Medien, 1 Offline). CCTV und Alarmanlagen schützen Infrastruktur vor unbefugtem Zugriff.&lt;br /&gt;
&lt;br /&gt;
== Umsetzungsplan ==&lt;br /&gt;
&lt;br /&gt;
=== Roadmap mit Meilensteinen ===&lt;br /&gt;
Q2/2026: Ist-Analyse abschließen. Q4/2026: Schulungen/MFA umsetzen. Q2/2027: SIEM live. Q4/2027: ISO 27001 Gap-Assessement. Meilensteine mit RAG-Status (Rot/Gelb/Grün) im Projekttool tracken.&lt;br /&gt;
&lt;br /&gt;
=== Ressourcenbedarf ===&lt;br /&gt;
Personal: 1 FTE CISO, 1 FTE Analyst. Tools: SIEM (50.000 €), EDR (30.000 €). Finanzen: 150.000 €/Jahr (CAPEX/OPEX). Budgetfreigabe durch Geschäftsleitung.&lt;br /&gt;
&lt;br /&gt;
=== Integration in ISMS ===&lt;br /&gt;
PDCA-Zyklus: Plan (Risiken), Do (Maßnahmen), Check (Audits), Act (Anpassungen). ISO 27001 Anhang A Controls priorisiert nach Risiko.&lt;br /&gt;
&lt;br /&gt;
== Governance und Steuerung ==&lt;br /&gt;
&lt;br /&gt;
=== Organisationsstruktur ===&lt;br /&gt;
CISO leitet ISMS, Steuerungsgremium (monatlich: Leitung, Abteilungsleiter). Incident Response Team (IRT) mit klaren Rollen (Forensik, Kommunikation).&lt;br /&gt;
&lt;br /&gt;
=== Reporting und Eskalationspfade ===&lt;br /&gt;
Wöchentliches Dashboard (Vorfallzahlen, KPIs). Eskalation: Level 1 (Support, &amp;lt; 4 h), Level 2 (CISO, &amp;lt; 24 h), Level 3 (Geschäftsleitung, kritisch). DSGVO-Meldung &amp;lt; 72 h an Aufsicht.&lt;br /&gt;
&lt;br /&gt;
=== Compliance ===&lt;br /&gt;
Konformität mit DSGVO (Art. 32), BDSG (§ 22), BSI-Standards 200-1/2/3/4. Jährliche Selbstaudits, 3-jährige externe Zertifizierung.&lt;br /&gt;
&lt;br /&gt;
== Überprüfung und Weiterentwicklung ==&lt;br /&gt;
&lt;br /&gt;
=== Review-Zyklus ===&lt;br /&gt;
Jährliche Management Review (ISO 27001 Kl. 9.3) prüft Wirksamkeit: KPIs (MTTR, Compliance-Rate), Audit-Ergebnisse, Vorfallstatistiken. Ad-hoc-Reviews nach Incidents (Major Incident &amp;gt; 50.000 € Schaden) oder wesentlichen Änderungen (z. B. neue Cloud-Dienste) innerhalb 30 Tagen.&lt;br /&gt;
&lt;br /&gt;
=== Lessons Learned und Anpassungen ===&lt;br /&gt;
Post-Incident-Reviews (Root-Cause-Analyse mit 5-Why-Methode) füttern kontinuierliche Verbesserung. Lessons Learned in zentralem Register dokumentieren, Maßnahmen priorisieren (Quick Wins &amp;lt; 30 Tage). Anpassung der Risikobewertung jährlich.&lt;br /&gt;
&lt;br /&gt;
=== Audit-Planung und Zertifizierungsvorbereitung ===&lt;br /&gt;
Interna-Audits (vierteljährlich, Stichproben 20% Controls). Externe Gap-Audits (jährlich vor Zertifizierung). Vorbereitung ISO 27001 Zertifizierung: Stage 1 (Q3/2027), Stage 2 (Q4/2027), Recertification alle 3 Jahre.&lt;br /&gt;
&lt;br /&gt;
== Schlussbemerkung ==&lt;br /&gt;
&lt;br /&gt;
=== Revision ===&lt;br /&gt;
Diese Strategie wird regelmäßig, jedoch mindestens alle 2 Jahr, durch die Organisationsleitung auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
== Inkrafttreten ==&lt;br /&gt;
Diese Richtlinie tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Organisationsleitung&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Richtlinie]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>