Dabei werden folgenden Schwerpunkte betrachtet:
Aufstellung möglicher Sicherheitsvorfälle
- zur Erkennung von Risiken
Auswertung von
- Clear Desk
- Cyberattacken
- Monitoring der Systemnutzung
- Meldekettetests
Analyse von Sicherheitsvorfällen
Einleitung von Verbesserungsmaßnahmen (ISA)