<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=RiLi-Industrielle_IT</id>
	<title>RiLi-Industrielle IT - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=RiLi-Industrielle_IT"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-Industrielle_IT&amp;action=history"/>
	<updated>2026-04-15T23:58:11Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-Industrielle_IT&amp;diff=1692&amp;oldid=prev</id>
		<title>Dirk am 26. März 2025 um 15:04 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-Industrielle_IT&amp;diff=1692&amp;oldid=prev"/>
		<updated>2025-03-26T15:04:06Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 26. März 2025, 17:04 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l4&quot;&gt;Zeile 4:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 4:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=,&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|keywords=,&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS &amp;amp; NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS &amp;amp; NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mustervorlage: &#039;&#039;&#039;&quot;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&quot;&#039;&#039;&#039;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS &amp;amp; KRITIS-Anforderungen.&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS &amp;amp; KRITIS-Anforderungen.&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mustervorlage: &#039;&#039;&#039;&quot;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&quot;&#039;&#039;&#039;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Einleitung ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Einleitung ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=RiLi-Industrielle_IT&amp;diff=1691&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme IT/OT |keywords=, |description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS &amp; NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}} Mustervorlage: &#039;&#039;&#039;&quot;Richtlinie für industrielle Steuerung…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=RiLi-Industrielle_IT&amp;diff=1691&amp;oldid=prev"/>
		<updated>2025-03-26T15:03:21Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme IT/OT |keywords=, |description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS &amp;amp; NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}} Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Richtlinie für industrielle Steuerung…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title=Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme IT/OT&lt;br /&gt;
|keywords=,&lt;br /&gt;
|description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS &amp;amp; NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}}&lt;br /&gt;
Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Richtlinie für industrielle Steuerungs- und Automatisierungssysteme&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS &amp;amp; KRITIS-Anforderungen.&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Diese Richtlinie definiert das grundlegende Regelwerk für die industriellen Steuerungs- und Automatisierungssysteme, die in unserer Organisation betrieben werden. Ziel ist es, einheitliche Sicherheitsstandards zu etablieren, die sowohl Informationstechnologie (IT) als auch Betriebstechnologie (OT) abdecken und so die Integrität, Verfügbarkeit und Vertraulichkeit unserer kritischen Systeme und Prozesse sicherstellen.&lt;br /&gt;
&lt;br /&gt;
Eine klare Definition zentraler Begriffe, insbesondere der Unterscheidung zwischen IT und OT, stellt sicher, dass eine einheitliche Fachsprache verwendet wird. Während IT primär der Datenverarbeitung und -verwaltung dient, steht bei OT die direkte Steuerung und Überwachung physischer Prozesse im Vordergrund.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
Der Geltungsbereich umfasst alle Systeme, die zur Steuerung, Überwachung und Optimierung unserer industriellen Prozesse eingesetzt werden. Hierzu zählen unter anderem speicherprogrammierbare Steuerungen (SPS), SCADA- und DCS-Systeme sowie unterstützende IT-Komponenten. &lt;br /&gt;
&lt;br /&gt;
== Zielsetzung ==&lt;br /&gt;
Die Richtlinie richtet sich an technische Verantwortliche, IT-Sicherheitsbeauftragte sowie Führungskräfte innerhalb unserer Organisation. Sie dient als regulatorische Grundlage, aus der produktspezifische Maßnahmen abgeleitet werden können, und unterstützt uns dabei, unsere Sicherheitsstrategie in Einklang mit gesetzlichen Anforderungen – etwa im Kontext von KRITIS und NIS2 – zu bringen.&lt;br /&gt;
&lt;br /&gt;
Diese Richtlinie bildet somit die Basis für ein strukturiertes Sicherheitsmanagement innerhalb unserer Organisation und schafft die Voraussetzungen für die kontinuierliche Verbesserung unserer Sicherheitsmaßnahmen. Sie unterstützt uns dabei, Risiken systematisch zu identifizieren, geeignete Maßnahmen zu implementieren und flexibel auf veränderte Bedrohungslagen zu reagieren&lt;br /&gt;
&lt;br /&gt;
== Gesetzliche Rahmenbedingungen ==&lt;br /&gt;
Dieses Kapitel stellt die für unsere Organisation maßgeblichen gesetzlichen und regulatorischen Vorgaben dar, die den Betrieb unserer industriellen Steuerungs- und Automatisierungssysteme beeinflussen. Die Einhaltung dieser Vorgaben ist eine zentrale Voraussetzung für den sicheren Betrieb unserer Systeme und bildet die Basis für unser Sicherheitskonzept.&lt;br /&gt;
&lt;br /&gt;
Wir unterliegen insbesondere den Anforderungen folgender Regelwerke:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;KRITIS-Anforderungen&amp;#039;&amp;#039;&amp;#039;: Als Betreiber kritischer Infrastrukturen sind wir verpflichtet, spezifische Sicherheitsmaßnahmen umzusetzen, die den Schutz vor Cyberangriffen und den reibungslosen Betrieb sicherstellen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;NIS2-Richtlinie&amp;#039;&amp;#039;&amp;#039;: Diese europäische Richtlinie verpflichtet uns zur Stärkung der Cybersicherheit, insbesondere in Bereichen, die für die öffentliche Versorgung und das Funktionieren der Gesellschaft essenziell sind.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;DSGVO und BDSG&amp;#039;&amp;#039;&amp;#039;: Der Schutz personenbezogener Daten genießt höchste Priorität. Daher implementieren wir technische und organisatorische Maßnahmen, um die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten sicherzustellen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Branchenspezifische Normen und Standards&amp;#039;&amp;#039;&amp;#039;: Neben den gesetzlichen Vorgaben orientieren wir uns an international anerkannten Normen wie der ISO/IEC 27001, die wesentliche Grundlagen für unser Informationssicherheits-Managementsystem (ISMS) liefert. (Anzupassen auf ggf. weitere branchenspezifische Normen und Standards).&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Die kontinuierliche Überwachung und regelmäßige Überprüfung unserer Compliance gewährleisten, dass unsere Maßnahmen stets den aktuellen gesetzlichen Anforderungen entsprechen und zeitnah an neue Bedrohungen angepasst werden.&lt;br /&gt;
&lt;br /&gt;
==Verantwortliche ==&lt;br /&gt;
Dieses Kapitel definiert die Rollen und Zuständigkeiten innerhalb unserer Organisation, die für die Umsetzung, Überwachung und kontinuierliche Verbesserung der Sicherheitsmaßnahmen im Bereich der industriellen Steuerungs- und Automatisierungssysteme verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die strategische Verantwortung liegt bei der Geschäftsführung, die die erforderlichen Ressourcen bereitstellt und die Sicherheitsstrategie festlegt. Technisch operativ sind folgende Verantwortliche benannt:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;IT-Sicherheitsbeauftragte&amp;#039;&amp;#039;&amp;#039;: Sie koordinieren die Umsetzung der IT-Sicherheitsmaßnahmen, führen Risikoanalysen durch und sorgen für die Einhaltung der gesetzlichen Vorgaben.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;OT-Verantwortliche&amp;#039;&amp;#039;&amp;#039;: Zuständig für die Sicherheit der Betriebstechnologie, überwachen sie die spezifischen Anforderungen und implementieren Maßnahmen, die den sicheren Betrieb der industriellen Steuerungssysteme garantieren.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Abteilungsleiter und Fachverantwortliche&amp;#039;&amp;#039;&amp;#039;: Jede betroffene Abteilung ist dafür verantwortlich, Sicherheitsvorfälle zeitnah zu melden und an der kontinuierlichen Verbesserung der Sicherheitsprozesse mitzuwirken.&lt;br /&gt;
&lt;br /&gt;
Zur Sicherstellung einer reibungslosen Zusammenarbeit werden klare Kommunikationswege und regelmäßige Abstimmungen zwischen den Verantwortlichen etabliert. Die Dokumentation und regelmäßige Überprüfung der Zuständigkeiten gewährleisten, dass unsere Organisation flexibel auf Änderungen in der Organisationsstruktur oder bei gesetzlichen Anforderungen reagieren kann.&lt;br /&gt;
&lt;br /&gt;
== Organisatorische Maßnahmen ==&lt;br /&gt;
&lt;br /&gt;
=== Verantwortlichkeiten und Rollen im Unternehmen ===&lt;br /&gt;
&lt;br /&gt;
=== Schulungen und Sensibilisierung der Mitarbeitenden ===&lt;br /&gt;
&lt;br /&gt;
=== Sicherheitsvorfallmanagement und Notfallpläne ===&lt;br /&gt;
&lt;br /&gt;
=== Dokumentation und Auditierung ===&lt;br /&gt;
&lt;br /&gt;
== Technische Maßnahmen ==&lt;br /&gt;
&lt;br /&gt;
=== Netzwerk- und Kommunikationssicherheit ===&lt;br /&gt;
&lt;br /&gt;
==== Segmentierung von IT- und OT-Netzwerken ====&lt;br /&gt;
&lt;br /&gt;
==== Einsatz von Firewalls, VPNs und sicheren Protokollen ====&lt;br /&gt;
&lt;br /&gt;
=== Systemhärtung und Patch-Management ===&lt;br /&gt;
&lt;br /&gt;
==== Sicherheitskonfiguration von Steuerungs- und Automatisierungssystemen ====&lt;br /&gt;
&lt;br /&gt;
==== Regelmäßige Aktualisierung und Überwachung ====&lt;br /&gt;
&lt;br /&gt;
=== Zugangskontrolle und Authentifizierung ===&lt;br /&gt;
&lt;br /&gt;
==== Benutzer- und Rechteverwaltung ====&lt;br /&gt;
&lt;br /&gt;
==== Einsatz von Multi-Faktor-Authentifizierung ====&lt;br /&gt;
&lt;br /&gt;
=== Physische Sicherheit ===&lt;br /&gt;
&lt;br /&gt;
==== Zutrittskontrollen zu Anlagen und Rechenzentren ====&lt;br /&gt;
&lt;br /&gt;
==== Überwachung der physischen Umgebung ====&lt;br /&gt;
&lt;br /&gt;
== Notfallmanagement und Wiederherstellungsstrategien ==&lt;br /&gt;
&lt;br /&gt;
=== Incident Response Prozesse ===&lt;br /&gt;
&lt;br /&gt;
=== Business Continuity Management ===&lt;br /&gt;
&lt;br /&gt;
=== Wiederanlauf- und Wiederherstellungspläne ===&lt;br /&gt;
&lt;br /&gt;
== Überwachung und kontinuierliche Verbesserung ==&lt;br /&gt;
&lt;br /&gt;
=== Sicherheitsmonitoring und Protokollierung ===&lt;br /&gt;
&lt;br /&gt;
=== Regelmäßige Risikoanalysen und Audits ===&lt;br /&gt;
&lt;br /&gt;
=== Anpassung an neue Bedrohungslagen und technologische Entwicklungen ===&lt;br /&gt;
&lt;br /&gt;
== Schlussbemerkung ==&lt;br /&gt;
&lt;br /&gt;
=== Behandlung von Ausnahmen ===&lt;br /&gt;
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.&lt;br /&gt;
&lt;br /&gt;
=== Revision ===&lt;br /&gt;
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
== Inkrafttreten ==&lt;br /&gt;
Diese Richtlinie tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Organisationsleitung&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Richtlinie]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>