Inhalt-Übersicht: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) (Automatisch erzeugte Inhaltsübersicht aktualisiert) |
Dirk (Diskussion | Beiträge) (Automatisch erzeugte Inhaltsübersicht aktualisiert) |
||
| Zeile 3: | Zeile 3: | ||
;Stand | ;Stand | ||
2026-04-29 08: | 2026-04-29 08:09:46 UTC | ||
;Anzahl Seiten | ;Anzahl Seiten | ||
212 | |||
{| class="wikitable sortable" | {| class="wikitable sortable" | ||
! Titel !! URL !! Länge !! Letzte Änderung !! Autor !! Kurzbeschreibung | ! Titel !! URL !! Länge !! Letzte Änderung !! Autor !! Kurzbeschreibung | ||
|- | |- | ||
| [[2FA best practice]] || [https://wiki.isms-ratgeber.info/wiki/2FA_best_practice Link] || 4909 || 2024-10-02 18:05:46 UTC || Dirk || | | [[2FA best practice]] || [https://wiki.isms-ratgeber.info/wiki/2FA_best_practice Link] || 4909 || 2024-10-02 18:05:46 UTC || Dirk || Zwei-Faktor-Authentifizierung (2FA) bietet eine zusätzliche Sicherheitsebene, indem sie neben dem Passwort einen zweiten Faktor zur Verifizierung verlangt. Die Zwei-Faktor-Authent… | ||
|- | |- | ||
| [[APT]] || [https://wiki.isms-ratgeber.info/wiki/APT Link] || 5749 || 2024-08-23 14:45:43 UTC || Dirk || | | [[APT]] || [https://wiki.isms-ratgeber.info/wiki/APT Link] || 5749 || 2024-08-23 14:45:43 UTC || Dirk || Ein Advanced Persistent Threat (APT) ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden in … | ||
|- | |- | ||
| [[AVV]] || [https://wiki.isms-ratgeber.info/wiki/AVV Link] || 4744 || 2024-09-01 10:48:48 UTC || Dirk || | | [[AVV]] || [https://wiki.isms-ratgeber.info/wiki/AVV Link] || 4744 || 2024-09-01 10:48:48 UTC || Dirk || Ein Auftragsverarbeitungsvertrag (AVV) regelt die Beziehung zwischen dem Verantwortlichen und dem Auftragsverarbeitenden, der personenbezogene Daten im Auftrag des Verantwortliche… | ||
|- | |- | ||
| [[Artikel-Liste]] || [https://wiki.isms-ratgeber.info/wiki/Artikel-Liste Link] || 199 || 2024-10-17 16:27:59 UTC || Dirk || | | [[Artikel-Liste]] || [https://wiki.isms-ratgeber.info/wiki/Artikel-Liste Link] || 199 || 2024-10-17 16:27:59 UTC || Dirk || Eine Testseite für dynamische Seitenlisten. Glossar Sicherheitsprojekte Managementbericht ISMS-Ratgeber Anleitung ISMS-Einführung Grundschutz++ Einführung und Aufbau Geschäftsproz… | ||
|- | |- | ||
| [[Authentisierung]] || [https://wiki.isms-ratgeber.info/wiki/Authentisierung Link] || 17762 || 2024-10-13 16:43:32 UTC || Dirk || | | [[Authentisierung]] || [https://wiki.isms-ratgeber.info/wiki/Authentisierung Link] || 17762 || 2024-10-13 16:43:32 UTC || Dirk || Der Artikel behandelt verschiedene Authentisierungsmethoden, darunter Passwörter, Zertifikate, Token und biometrische Verfahren, und betont die Notwendigkeit sicherer Praktiken zu… | ||
|- | |- | ||
| [[Automatisierung]] || [https://wiki.isms-ratgeber.info/wiki/Automatisierung Link] || 8195 || 2025-02-19 15:41:39 UTC || Dirk || | | [[Automatisierung]] || [https://wiki.isms-ratgeber.info/wiki/Automatisierung Link] || 8195 || 2025-02-19 15:41:39 UTC || Dirk || Die Automatisierung in der IT-Sicherheit ist ein wichtiger Trend, um Sicherheitsprozesse effizienter und schneller zu gestalten. Mit steigender Anzahl und Komplexität von Cyberang… | ||
|- | |- | ||
| [[Awareness]] || [https://wiki.isms-ratgeber.info/wiki/Awareness Link] || 5351 || 2024-09-01 15:50:06 UTC || Dirk || | | [[Awareness]] || [https://wiki.isms-ratgeber.info/wiki/Awareness Link] || 5351 || 2024-09-01 15:50:06 UTC || Dirk || Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informationssicherheit und zum Datenschutz beitragen. | ||
|- | |- | ||
| [[BK-Linux Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Linux_Server Link] || 4214 || 2024-01-21 11:14:33 UTC || Dirk || | | [[BK-Linux Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Linux_Server Link] || 4214 || 2024-01-21 11:14:33 UTC || Dirk || Mustervorlage: "Betriebskonzept Linux-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig e… | ||
|- | |- | ||
| [[BK-Missbrauchskontakt]] || [https://wiki.isms-ratgeber.info/wiki/BK-Missbrauchskontakt Link] || 12472 || 2025-02-14 11:21:24 UTC || Dirk || | | [[BK-Missbrauchskontakt]] || [https://wiki.isms-ratgeber.info/wiki/BK-Missbrauchskontakt Link] || 12472 || 2025-02-14 11:21:24 UTC || Dirk || Mustervorlage: "Betriebskonzept Missbrauchskontakt" Das Konzept legt fest, wie Meldungen zu Missbrauch und technischen Problemen systematisch erfasst und bearbeitet werden. Es zie… | ||
|- | |- | ||
| [[BK-Verinice]] || [https://wiki.isms-ratgeber.info/wiki/BK-Verinice Link] || 12923 || 2025-02-14 12:26:47 UTC || Dirk || | | [[BK-Verinice]] || [https://wiki.isms-ratgeber.info/wiki/BK-Verinice Link] || 12923 || 2025-02-14 12:26:47 UTC || Dirk || Mustervorlage Betriebskozept Verinice Muster-Betriebskonzept für verinice als Einzelplatzversion als ISMS-Tool, hier beispielhaft für BSI IT-Grundschutz. Hinweis: Betriebskonzepte… | ||
|- | |- | ||
| [[BK-Windows Client]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Client Link] || 4471 || 2024-01-21 11:17:29 UTC || Dirk || | | [[BK-Windows Client]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Client Link] || 4471 || 2024-01-21 11:17:29 UTC || Dirk || Mustervorlage: "Betriebskonzept für Windows-Clients" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein f… | ||
|- | |- | ||
| [[BK-Windows Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Server Link] || 5950 || 2024-01-21 11:13:31 UTC || Dirk || | | [[BK-Windows Server]] || [https://wiki.isms-ratgeber.info/wiki/BK-Windows_Server Link] || 5950 || 2024-01-21 11:13:31 UTC || Dirk || Mustervorlage: "Betriebskonzept Windows-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig… | ||
|- | |- | ||
| [[BSI Standard 200-3]] || [https://wiki.isms-ratgeber.info/wiki/BSI_Standard_200-3 Link] || 15450 || 2024-08-26 14:49:19 UTC || Dirk || | | [[BSI Standard 200-3]] || [https://wiki.isms-ratgeber.info/wiki/BSI_Standard_200-3 Link] || 15450 || 2024-08-26 14:49:19 UTC || Dirk || Dieser Artikel beschreibt kompakt das Vorgehen für eine Risikoanalyse nach dem BSI-Standard 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz". Dabei handelt es sich um einen … | ||
|- | |- | ||
| [[BYOD]] || [https://wiki.isms-ratgeber.info/wiki/BYOD Link] || 4607 || 2025-05-04 07:51:47 UTC || Dirk || | | [[BYOD]] || [https://wiki.isms-ratgeber.info/wiki/BYOD Link] || 4607 || 2025-05-04 07:51:47 UTC || Dirk || Bring Your Own Device (BYOD) ist ein Konzept, bei dem Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones, Tablets und Laptops am Arbeitsplatz nutzen. Diese Praxis hat in de… | ||
|- | |- | ||
| [[BYOD-Vereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/BYOD-Vereinbarung Link] || 9684 || 2025-05-05 16:55:31 UTC || Dirk || | | [[BYOD-Vereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/BYOD-Vereinbarung Link] || 9684 || 2025-05-05 16:55:31 UTC || Dirk || Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Regeln für Mitarbeitende. Diese Vereinbarung kann als Dienst… | ||
|- | |- | ||
| [[Begriffsdefinition GS++]] || [https://wiki.isms-ratgeber.info/wiki/Begriffsdefinition_GS%2B%2B Link] || 15612 || 2026-04-20 04:19:43 UTC || Dirk || | | [[Begriffsdefinition GS++]] || [https://wiki.isms-ratgeber.info/wiki/Begriffsdefinition_GS%2B%2B Link] || 15612 || 2026-04-20 04:19:43 UTC || Dirk || Hier sind typische Begriffe aus dem Grundschutz++ definiert. Diese Seite kann mit {{:Begriffsdefinition GS++}} in andere Artikel zum Grundschutz++ eingebunden werden. | ||
|- | |- | ||
| [[Benutzer und Rechteverwaltung]] || [https://wiki.isms-ratgeber.info/wiki/Benutzer_und_Rechteverwaltung Link] || 8243 || 2024-09-01 05:54:52 UTC || Dirk || | | [[Benutzer und Rechteverwaltung]] || [https://wiki.isms-ratgeber.info/wiki/Benutzer_und_Rechteverwaltung Link] || 8243 || 2024-09-01 05:54:52 UTC || Dirk || Der Artikel erklärt, wie Rollen definiert und Berechtigungen zugewiesen werden, um den Zugriff zu kontrollieren. Der Lebenszyklus der Berechtigungen umfasst ihre Erstellung, Nutzu… | ||
|- | |- | ||
| [[Betriebsdokumentation]] || [https://wiki.isms-ratgeber.info/wiki/Betriebsdokumentation Link] || 12509 || 2025-06-03 16:18:47 UTC || Dirk || | | [[Betriebsdokumentation]] || [https://wiki.isms-ratgeber.info/wiki/Betriebsdokumentation Link] || 12509 || 2025-06-03 16:18:47 UTC || Dirk || In der heutigen digitalen Welt ist eine zuverlässige IT-Infrastruktur entscheidend für den Erfolg eines Unternehmens. Eine sorgfältig erstellte und gepflegte IT-Betriebsdokumentat… | ||
|- | |- | ||
| [[Betriebshandbuch]] || [https://wiki.isms-ratgeber.info/wiki/Betriebshandbuch Link] || 9676 || 2025-06-03 16:20:02 UTC || Dirk || | | [[Betriebshandbuch]] || [https://wiki.isms-ratgeber.info/wiki/Betriebshandbuch Link] || 9676 || 2025-06-03 16:20:02 UTC || Dirk || In diesem Artikel wird eine beispielhafte Gliederung für ein Betriebshandbuch vorgestellt. Dabei wird versucht, alle Aspekte einer Betriebsdokumentation zu berücksichtigen und nic… | ||
|- | |- | ||
| [[Bildkampagne]] || [https://wiki.isms-ratgeber.info/wiki/Bildkampagne Link] || 8550 || 2025-02-20 10:29:08 UTC || Dirk || | | [[Bildkampagne]] || [https://wiki.isms-ratgeber.info/wiki/Bildkampagne Link] || 8550 || 2025-02-20 10:29:08 UTC || Dirk || Sensibilisierung durch Plakate und Bilder kann ein nützlicher Bestandteil von Aufklärungs- und Sensibilisierungskampagnen zur Informationssicherheit und zum Datenschutz sein. Hier… | ||
|- | |- | ||
| [[Blue Teaming]] || [https://wiki.isms-ratgeber.info/wiki/Blue_Teaming Link] || 4733 || 2024-08-23 14:40:57 UTC || Dirk || | | [[Blue Teaming]] || [https://wiki.isms-ratgeber.info/wiki/Blue_Teaming Link] || 4733 || 2024-08-23 14:40:57 UTC || Dirk || | ||
| Zeile 111: | Zeile 111: | ||
| [[Dokumentenerstellung]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenerstellung Link] || 23037 || 2025-03-05 07:55:07 UTC || Dirk || | | [[Dokumentenerstellung]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenerstellung Link] || 23037 || 2025-03-05 07:55:07 UTC || Dirk || | ||
|- | |- | ||
| [[Dokumentenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenmanagement Link] || 17195 || 2024-09-01 06:50:20 UTC || Dirk || | | [[Dokumentenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/Dokumentenmanagement Link] || 17195 || 2024-09-01 06:50:20 UTC || Dirk || Aktuelle und zielführende Sicherheitsdokumentation ist von entscheidender Bedeutung, um die Informationssicherheit zu gewährleisten. Dokumentenmanagement bezieht sich auf die Orga… | ||
|- | |- | ||
| [[Dummy]] || [https://wiki.isms-ratgeber.info/wiki/Dummy Link] || 11 || 2024-07-24 13:38:30 UTC || Dirk || | | [[Dummy]] || [https://wiki.isms-ratgeber.info/wiki/Dummy Link] || 11 || 2024-07-24 13:38:30 UTC || Dirk || | ||
|- | |- | ||
| [[EU AI Act]] || [https://wiki.isms-ratgeber.info/wiki/EU_AI_Act Link] || 28990 || 2026-03-28 13:27:36 UTC || Dirk || | | [[EU AI Act]] || [https://wiki.isms-ratgeber.info/wiki/EU_AI_Act Link] || 28990 || 2026-03-28 13:27:36 UTC || Dirk || Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen | ||
|- | |- | ||
| [[Email Verschlüsselung]] || [https://wiki.isms-ratgeber.info/wiki/Email_Verschl%C3%BCsselung Link] || 9606 || 2025-03-03 07:00:46 UTC || Dirk || | | [[Email Verschlüsselung]] || [https://wiki.isms-ratgeber.info/wiki/Email_Verschl%C3%BCsselung Link] || 9606 || 2025-03-03 07:00:46 UTC || Dirk || Die zunehmende Digitalisierung und der steigende Austausch sensibler Informationen machen eine E-Mail-Verschlüsselung gerade für KMU, Handwerksbetriebe und Freiberufler unerlässli… | ||
|- | |- | ||
| [[Erklärung für mobiles Arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/Erkl%C3%A4rung_f%C3%BCr_mobiles_Arbeiten Link] || 3960 || 2024-08-03 06:11:59 UTC || Dirk || | | [[Erklärung für mobiles Arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/Erkl%C3%A4rung_f%C3%BCr_mobiles_Arbeiten Link] || 3960 || 2024-08-03 06:11:59 UTC || Dirk || Der Artikel bietet eine Mustervorlage für die Regelungen und Sicherheitsanforderungen für Mitarbeitende, die von außerhalb des Büros arbeiten. Er umfasst Bestimmungen zur IT-Siche… | ||
|- | |- | ||
| [[Fernzugriffsvereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/Fernzugriffsvereinbarung Link] || 6261 || 2024-08-03 06:09:05 UTC || Dirk || | | [[Fernzugriffsvereinbarung]] || [https://wiki.isms-ratgeber.info/wiki/Fernzugriffsvereinbarung Link] || 6261 || 2024-08-03 06:09:05 UTC || Dirk || Die Fernzugriffsvereinbarung regelt die Bedingungen und Verpflichtungen für den Fernzugriff von IT-Dienstleistern auf die Systeme und Daten einer Organisation. Sie umfasst Sicherh… | ||
|- | |- | ||
| [[GS-Zertifizierungsaudit]] || [https://wiki.isms-ratgeber.info/wiki/GS-Zertifizierungsaudit Link] || 8652 || 2024-09-28 11:20:06 UTC || Dirk || | | [[GS-Zertifizierungsaudit]] || [https://wiki.isms-ratgeber.info/wiki/GS-Zertifizierungsaudit Link] || 8652 || 2024-09-28 11:20:06 UTC || Dirk || Der Artikel Zertifizierungsaudit beschreibt den Prozess der Vorbereitung und Durchführung eines Audits nach ISO 27001 auf Basis des BSI IT-Grundschutzes. Er erläutert die Vorberei… | ||
|- | |- | ||
| [[Gebäudeinfrastruktur]] || [https://wiki.isms-ratgeber.info/wiki/Geb%C3%A4udeinfrastruktur Link] || 32344 || 2024-08-28 14:10:00 UTC || Dirk || | | [[Gebäudeinfrastruktur]] || [https://wiki.isms-ratgeber.info/wiki/Geb%C3%A4udeinfrastruktur Link] || 32344 || 2024-08-28 14:10:00 UTC || Dirk || Der Artikel beschreibt die Anforderungen der Informationssicherheit an die Gebäudeinfrastruktur. Er behandelt alle relevanten Bereiche, von allgemeinen physischen Sicherheitsmaßna… | ||
|- | |- | ||
| [[Geheimschutz]] || [https://wiki.isms-ratgeber.info/wiki/Geheimschutz Link] || 7843 || 2024-10-30 20:30:23 UTC || Dirk || | | [[Geheimschutz]] || [https://wiki.isms-ratgeber.info/wiki/Geheimschutz Link] || 7843 || 2024-10-30 20:30:23 UTC || Dirk || Geheimschutz zielt darauf ab, staatlich eingestufte und schützenswerte Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung zu schützen, da ein Schaden dieser Informa… | ||
|- | |- | ||
| [[Geschäftsprozesse]] || [https://wiki.isms-ratgeber.info/wiki/Gesch%C3%A4ftsprozesse Link] || 14325 || 2026-04-21 14:52:05 UTC || Dirk || | | [[Geschäftsprozesse]] || [https://wiki.isms-ratgeber.info/wiki/Gesch%C3%A4ftsprozesse Link] || 14325 || 2026-04-21 14:52:05 UTC || Dirk || Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit. | ||
|- | |- | ||
| [[Gestaltungsentscheidungen]] || [https://wiki.isms-ratgeber.info/wiki/Gestaltungsentscheidungen Link] || 9333 || 2026-04-22 12:01:30 UTC || Dirk || | | [[Gestaltungsentscheidungen]] || [https://wiki.isms-ratgeber.info/wiki/Gestaltungsentscheidungen Link] || 9333 || 2026-04-22 12:01:30 UTC || Dirk || Gestaltungsentscheidungen und Parameter sind zentrale Bausteine im Grundschutz++, um abstrakte Anforderungen in passgenaue, organisationseigene Regeln zu übersetzen. Sie machen de… | ||
|- | |- | ||
| [[Glossar]] || [https://wiki.isms-ratgeber.info/wiki/Glossar Link] || 41904 || 2026-04-28 17:10:46 UTC || Dirk || | | [[Glossar]] || [https://wiki.isms-ratgeber.info/wiki/Glossar Link] || 41904 || 2026-04-28 17:10:46 UTC || Dirk || Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschla… | ||
|- | |- | ||
| [[Glossar zum Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Glossar_zum_Grundschutz%2B%2B Link] || 10324 || 2026-04-18 08:10:37 UTC || Dirk || | | [[Glossar zum Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Glossar_zum_Grundschutz%2B%2B Link] || 10324 || 2026-04-18 08:10:37 UTC || Dirk || Zentrales Glossar zum Grundschutz++. Diese Seite kann mit {{:Glossar zum Grundschutz++}} in andere Artikel zum Grundschutz++ eingebunden werden. | ||
|- | |- | ||
| [[Grundschutz ToDo MindMap]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz_ToDo_MindMap Link] || 618 || 2025-02-08 14:34:45 UTC || Dirk || | | [[Grundschutz ToDo MindMap]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz_ToDo_MindMap Link] || 618 || 2025-02-08 14:34:45 UTC || Dirk || | ||
|- | |- | ||
| [[Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B Link] || 7087 || 2026-04-22 13:42:23 UTC || Dirk || | | [[Grundschutz++]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B Link] || 7087 || 2026-04-22 13:42:23 UTC || Dirk || Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevan… | ||
|- | |- | ||
| [[Grundschutz++ Einführung und Aufbau]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau Link] || 44277 || 2026-04-26 10:45:46 UTC || Dirk || | | [[Grundschutz++ Einführung und Aufbau]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Einf%C3%BChrung_und_Aufbau Link] || 44277 || 2026-04-26 10:45:46 UTC || Dirk || Dieser Artikel bietet einen schrittweisen Überblick über BSI Grundschutz++ und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Origin… | ||
|- | |- | ||
| [[Grundschutz++ Informationssicherheitseinstufung]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Informationssicherheitseinstufung Link] || 16119 || 2026-04-17 12:03:40 UTC || Dirk || | | [[Grundschutz++ Informationssicherheitseinstufung]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Informationssicherheitseinstufung Link] || 16119 || 2026-04-17 12:03:40 UTC || Dirk || Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Grundschutz++ und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführun… | ||
|- | |- | ||
| [[Grundschutz++ Migration]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Migration Link] || 31341 || 2026-04-17 17:07:29 UTC || Dirk || | | [[Grundschutz++ Migration]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Migration Link] || 31341 || 2026-04-17 17:07:29 UTC || Dirk || Die Einführung von Grundschutz++ im Januar 2026 markiert einen grundlegenden Wandel für Unternehmen und Institutionen, die bislang auf klassischen IT-Grundschutz nach BSI gesetzt … | ||
|- | |- | ||
| [[Grundschutz++ QS-Checkliste]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_QS-Checkliste Link] || 4869 || 2026-04-16 14:23:13 UTC || Dirk || | | [[Grundschutz++ QS-Checkliste]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_QS-Checkliste Link] || 4869 || 2026-04-16 14:23:13 UTC || Dirk || Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Mer… | ||
|- | |- | ||
| [[Grundschutz++ Strukturanalyse]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Strukturanalyse Link] || 19425 || 2026-04-20 15:54:47 UTC || Dirk || | | [[Grundschutz++ Strukturanalyse]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Strukturanalyse Link] || 19425 || 2026-04-20 15:54:47 UTC || Dirk || Die Strukturanalyse nach Grundschutz++ beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes. Sie konsolidiert alle relevanten Informatio… | ||
|- | |- | ||
| [[Grundschutz++ Umsetzungsleitfaden]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Umsetzungsleitfaden Link] || 75866 || 2026-04-22 12:00:42 UTC || Dirk || | | [[Grundschutz++ Umsetzungsleitfaden]] || [https://wiki.isms-ratgeber.info/wiki/Grundschutz%2B%2B_Umsetzungsleitfaden Link] || 75866 || 2026-04-22 12:00:42 UTC || Dirk || Der Leitfaden soll Organisationen mit begrenzter ISMS‑Erfahrung dabei unterstützen, ein ISMS nach Grundschutz++ neu aufzubauen – verständlich, praxisnah und Schritt für Schritt. E… | ||
|- | |- | ||
| [[Hilfe]] || [https://wiki.isms-ratgeber.info/wiki/Hilfe Link] || 817 || 2025-02-07 17:17:52 UTC || Dirk || | | [[Hilfe]] || [https://wiki.isms-ratgeber.info/wiki/Hilfe Link] || 817 || 2025-02-07 17:17:52 UTC || Dirk || | ||
| Zeile 196: | Zeile 196: | ||
|- | |- | ||
| [[Inhalt]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt Link] || 1113 || 2024-12-01 20:40:32 UTC || Dirk || | | [[Inhalt]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt Link] || 1113 || 2024-12-01 20:40:32 UTC || Dirk || | ||
|- | |||
| [[Inhalt-Übersicht]] || [https://wiki.isms-ratgeber.info/wiki/Inhalt-%C3%9Cbersicht Link] || 29669 || 2026-04-29 08:06:54 UTC || Dirk || | |||
|- | |- | ||
| [[KI Cybersicherheit]] || [https://wiki.isms-ratgeber.info/wiki/KI_Cybersicherheit Link] || 7030 || 2026-03-28 13:24:37 UTC || Dirk || | | [[KI Cybersicherheit]] || [https://wiki.isms-ratgeber.info/wiki/KI_Cybersicherheit Link] || 7030 || 2026-03-28 13:24:37 UTC || Dirk || | ||
| Zeile 209: | Zeile 211: | ||
| [[KMU Startseite]] || [https://wiki.isms-ratgeber.info/wiki/KMU_Startseite Link] || 3570 || 2025-03-05 08:23:14 UTC || Dirk || | | [[KMU Startseite]] || [https://wiki.isms-ratgeber.info/wiki/KMU_Startseite Link] || 3570 || 2025-03-05 08:23:14 UTC || Dirk || | ||
|- | |- | ||
| [[KPIs]] || [https://wiki.isms-ratgeber.info/wiki/KPIs Link] || 14759 || 2025-03-19 17:37:40 UTC || Dirk || | | [[KPIs]] || [https://wiki.isms-ratgeber.info/wiki/KPIs Link] || 14759 || 2025-03-19 17:37:40 UTC || Dirk || Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistungskennzahlen in de… | ||
|- | |- | ||
| [[KRITIS]] || [https://wiki.isms-ratgeber.info/wiki/KRITIS Link] || 3344 || 2024-08-24 06:45:11 UTC || Dirk || | | [[KRITIS]] || [https://wiki.isms-ratgeber.info/wiki/KRITIS Link] || 3344 || 2024-08-24 06:45:11 UTC || Dirk || KRITIS steht für Kritische Infrastrukturen und bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall ode… | ||
|- | |- | ||
| [[Klassifizierung]] || [https://wiki.isms-ratgeber.info/wiki/Klassifizierung Link] || 19226 || 2025-07-28 16:28:28 UTC || Dirk || | | [[Klassifizierung]] || [https://wiki.isms-ratgeber.info/wiki/Klassifizierung Link] || 19226 || 2025-07-28 16:28:28 UTC || Dirk || Organisationen stehen vor der Herausforderung, dass Informationen einen unterschiedlichen Schutzbedarf haben können und nicht alle Informationen für jeden zugänglich sein sollten.… | ||
|- | |- | ||
| [[KompendiumEdition2023]] || [https://wiki.isms-ratgeber.info/wiki/KompendiumEdition2023 Link] || 5638 || 2023-11-03 10:46:27 UTC || Dirk || | | [[KompendiumEdition2023]] || [https://wiki.isms-ratgeber.info/wiki/KompendiumEdition2023 Link] || 5638 || 2023-11-03 10:46:27 UTC || Dirk || Include für die Edition 2023 | ||
|- | |- | ||
| [[Krisenkommunikation]] || [https://wiki.isms-ratgeber.info/wiki/Krisenkommunikation Link] || 9085 || 2024-11-20 12:49:08 UTC || Dirk || | | [[Krisenkommunikation]] || [https://wiki.isms-ratgeber.info/wiki/Krisenkommunikation Link] || 9085 || 2024-11-20 12:49:08 UTC || Dirk || Krisen können blitzschnell auftreten und wirklich jeden treffen, egal ob im B2B-, B2C-Bereich oder in gemeinnützigen Organisationen. Tatsächlich breitet sich etwa ein Drittel alle… | ||
|- | |- | ||
| [[Krisenprävention]] || [https://wiki.isms-ratgeber.info/wiki/Krisenpr%C3%A4vention Link] || 3496 || 2024-11-20 12:49:29 UTC || Dirk || | | [[Krisenprävention]] || [https://wiki.isms-ratgeber.info/wiki/Krisenpr%C3%A4vention Link] || 3496 || 2024-11-20 12:49:29 UTC || Dirk || Eine gute Vorbereitung auf eine Krise ist entscheidend, um potenzielle Schäden zu minimieren und effektiv auf Notfälle reagieren zu können. Hier sind wichtige Punkte zur effektive… | ||
|- | |- | ||
| [[Krisenstab]] || [https://wiki.isms-ratgeber.info/wiki/Krisenstab Link] || 4294 || 2024-11-20 12:48:44 UTC || Dirk || | | [[Krisenstab]] || [https://wiki.isms-ratgeber.info/wiki/Krisenstab Link] || 4294 || 2024-11-20 12:48:44 UTC || Dirk || Ein Krisenstab ist eine Gruppe von Fachleuten aus verschiedenen Disziplinen, die speziell dafür zusammengestellt wird, um in Krisensituationen schnell und effektiv zu reagieren. Z… | ||
|- | |- | ||
| [[LF-Arbeiten im Ausland]] || [https://wiki.isms-ratgeber.info/wiki/LF-Arbeiten_im_Ausland Link] || 8276 || 2024-11-24 19:32:44 UTC || Dirk || | | [[LF-Arbeiten im Ausland]] || [https://wiki.isms-ratgeber.info/wiki/LF-Arbeiten_im_Ausland Link] || 8276 || 2024-11-24 19:32:44 UTC || Dirk || Der Leitfaden "Arbeiten im Ausland" bietet Empfehlungen und Sicherheitsmaßnahmen für das Arbeiten von außerhalb des Heimatlandes. Er behandelt rechtliche Aspekte, Datenschutz, Sic… | ||
|- | |- | ||
| [[LF-Basistestat Hochschulen]] || [https://wiki.isms-ratgeber.info/wiki/LF-Basistestat_Hochschulen Link] || 22160 || 2024-08-03 06:20:03 UTC || Dirk || | | [[LF-Basistestat Hochschulen]] || [https://wiki.isms-ratgeber.info/wiki/LF-Basistestat_Hochschulen Link] || 22160 || 2024-08-03 06:20:03 UTC || Dirk || Der Artikel bietet einen Leitfaden zur Basisabsicherung und Testierung von Hochschulen nach BSI IT-Grundschutz. Er beschreibt die notwendigen Schritte und Voraussetzungen, um ein … | ||
|- | |- | ||
| [[LF-GS++Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2BModellierung Link] || 434 || 2026-04-16 15:51:58 UTC || Dirk || | | [[LF-GS++Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2BModellierung Link] || 434 || 2026-04-16 15:51:58 UTC || Dirk || | ||
| Zeile 231: | Zeile 233: | ||
| [[LF-GS++Überwachung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2B%C3%9Cberwachung Link] || 442 || 2026-04-20 13:48:00 UTC || Dirk || | | [[LF-GS++Überwachung]] || [https://wiki.isms-ratgeber.info/wiki/LF-GS%2B%2B%C3%9Cberwachung Link] || 442 || 2026-04-20 13:48:00 UTC || Dirk || | ||
|- | |- | ||
| [[LF-Grundschutzcheck]] || [https://wiki.isms-ratgeber.info/wiki/LF-Grundschutzcheck Link] || 10484 || 2024-08-03 06:32:42 UTC || Dirk || | | [[LF-Grundschutzcheck]] || [https://wiki.isms-ratgeber.info/wiki/LF-Grundschutzcheck Link] || 10484 || 2024-08-03 06:32:42 UTC || Dirk || Der Leitfaden für BSI IT-Grundschutzchecks (GSC) beschreibt den Prozess zur Überprüfung der Umsetzung von Sicherheitsanforderungen gemäß den BSI-Standards. Er umfasst die Anwendun… | ||
|- | |- | ||
| [[LF-Homeoffice]] || [https://wiki.isms-ratgeber.info/wiki/LF-Homeoffice Link] || 10661 || 2024-08-03 06:16:27 UTC || Dirk || | | [[LF-Homeoffice]] || [https://wiki.isms-ratgeber.info/wiki/LF-Homeoffice Link] || 10661 || 2024-08-03 06:16:27 UTC || Dirk || Der Leitfaden für Homeoffice beschreibt Best Practices und Sicherheitsmaßnahmen für das Arbeiten von zu Hause aus. Er umfasst Empfehlungen zur Einrichtung des Arbeitsplatzes, Tren… | ||
|- | |- | ||
| [[LF-KI-Chatbots]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Chatbots Link] || 4088 || 2026-03-28 13:25:30 UTC || Dirk || | | [[LF-KI-Chatbots]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Chatbots Link] || 4088 || 2026-03-28 13:25:30 UTC || Dirk || Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhalt… | ||
|- | |- | ||
| [[LF-KI-Sicherheit]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Sicherheit Link] || 25200 || 2026-04-02 12:34:37 UTC || Dirk || | | [[LF-KI-Sicherheit]] || [https://wiki.isms-ratgeber.info/wiki/LF-KI-Sicherheit Link] || 25200 || 2026-04-02 12:34:37 UTC || Dirk || Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschut… | ||
|- | |- | ||
| [[LF-Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-Modellierung Link] || 8994 || 2024-10-14 17:28:20 UTC || Dirk || | | [[LF-Modellierung]] || [https://wiki.isms-ratgeber.info/wiki/LF-Modellierung Link] || 8994 || 2024-10-14 17:28:20 UTC || Dirk || Der Leitfaden zur Modellierung im BSI IT-Grundschutz beschreibt die strukturierte Erfassung und Darstellung von IT-Komponenten als Zielobjekte. Diese Zielobjekte werden gruppiert … | ||
|- | |- | ||
| [[LF-Realisierungsplan]] || [https://wiki.isms-ratgeber.info/wiki/LF-Realisierungsplan Link] || 8459 || 2024-08-03 06:35:36 UTC || Dirk || | | [[LF-Realisierungsplan]] || [https://wiki.isms-ratgeber.info/wiki/LF-Realisierungsplan Link] || 8459 || 2024-08-03 06:35:36 UTC || Dirk || Der Leitfaden zur Erstellung eines Realisierungsplans oder Risikobehandlungsplans im Rahmen des BSI IT-Grundschutzes beschreibt den systematischen Ansatz zur Planung, Umsetzung un… | ||
|- | |- | ||
| [[LF-Sicher arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_arbeiten Link] || 12239 || 2024-08-03 06:27:23 UTC || Dirk || | | [[LF-Sicher arbeiten]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_arbeiten Link] || 12239 || 2024-08-03 06:27:23 UTC || Dirk || Der Leitfaden für sicheres Arbeiten bietet praktische Tipps und Empfehlungen zum Schutz von Informationen und Daten im Arbeitsalltag. Er behandelt den sicheren Umgang mit Endgerät… | ||
|- | |- | ||
| [[LF-Sicher unterwegs]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_unterwegs Link] || 13876 || 2024-08-03 06:28:55 UTC || Dirk || | | [[LF-Sicher unterwegs]] || [https://wiki.isms-ratgeber.info/wiki/LF-Sicher_unterwegs Link] || 13876 || 2024-08-03 06:28:55 UTC || Dirk || Der Leitfaden "Sicher unterwegs" bietet praktische Tipps zur Informationssicherheit und zum Datenschutz beim mobilen Arbeiten. Er behandelt den sicheren Umgang mit Endgeräten, die… | ||
|- | |- | ||
| [[Lateralbewegung]] || [https://wiki.isms-ratgeber.info/wiki/Lateralbewegung Link] || 1854 || 2026-03-28 13:26:43 UTC || Dirk || | | [[Lateralbewegung]] || [https://wiki.isms-ratgeber.info/wiki/Lateralbewegung Link] || 1854 || 2026-03-28 13:26:43 UTC || Dirk || Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen Kompromiss eines Systems (z. B. durch Phishing) seitwärts durch d… | ||
|- | |- | ||
| [[Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/Lieferkettensicherheit Link] || 10878 || 2025-02-16 18:40:00 UTC || Dirk || | | [[Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/Lieferkettensicherheit Link] || 10878 || 2025-02-16 18:40:00 UTC || Dirk || | ||
| Zeile 309: | Zeile 311: | ||
| [[RiLi-Cloudnutzung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Cloudnutzung Link] || 13195 || 2024-11-09 08:07:25 UTC || Dirk || | | [[RiLi-Cloudnutzung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Cloudnutzung Link] || 13195 || 2024-11-09 08:07:25 UTC || Dirk || | ||
|- | |- | ||
| [[RiLi-Dokumentenlenkung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Dokumentenlenkung Link] || 11430 || 2024-08-03 07:07:41 UTC || Dirk || | | [[RiLi-Dokumentenlenkung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Dokumentenlenkung Link] || 11430 || 2024-08-03 07:07:41 UTC || Dirk || Die Richtlinie zur Dokumentenlenkung beschreibt die Vorgaben und Prozesse zur Erstellung, Genehmigung, Überprüfung und Archivierung von Dokumenten. Ziel ist ein strukturierter Umg… | ||
|- | |- | ||
| [[RiLi-Fernzugriff]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Fernzugriff Link] || 21233 || 2025-02-07 07:56:37 UTC || Dirk || | | [[RiLi-Fernzugriff]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Fernzugriff Link] || 21233 || 2025-02-07 07:56:37 UTC || Dirk || Mustervorlage: "Richtlinie Ferzugriff und Fernwartung" Diese Richtlinie beschreibt Maßnahmen zur sicheren Nutzung von Remote-Zugängen auf IT-Systeme. Sie umfasst Authentifizierung… | ||
|- | |- | ||
| [[RiLi-Freigabe]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Freigabe Link] || 14387 || 2024-08-22 17:23:18 UTC || Dirk || | | [[RiLi-Freigabe]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Freigabe Link] || 14387 || 2024-08-22 17:23:18 UTC || Dirk || Die Freigaberichtlinie beschreibt den Prozess zur Genehmigung und Verwaltung der Einführung neuer Hard- und Software. Sie umfasst Antragsstellung, Genehmigung, Umsetzung und Überp… | ||
|- | |- | ||
| [[RiLi-Gebäude und Räume]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Geb%C3%A4ude_und_R%C3%A4ume Link] || 8052 || 2025-02-07 14:22:39 UTC || Dirk || | | [[RiLi-Gebäude und Räume]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Geb%C3%A4ude_und_R%C3%A4ume Link] || 8052 || 2025-02-07 14:22:39 UTC || Dirk || Die Richtlinie „Gebäude und Räume“ definiert alle relevanten Maßnahmen zur Sicherstellung der IT- und physischen Sicherheit der Organisation. Sie umfasst baulichen Schutz, Regelun… | ||
|- | |- | ||
| [[RiLi-Industrielle IT]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Industrielle_IT Link] || 7714 || 2025-03-26 15:04:06 UTC || Dirk || | | [[RiLi-Industrielle IT]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Industrielle_IT Link] || 7714 || 2025-03-26 15:04:06 UTC || Dirk || Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS & KRITIS-Anforderungen. Mustervorlage: "Richtlini… | ||
|- | |- | ||
| [[RiLi-Informationssicherheit KKU]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Informationssicherheit_KKU Link] || 39872 || 2025-03-03 04:50:42 UTC || Dirk || | | [[RiLi-Informationssicherheit KKU]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Informationssicherheit_KKU Link] || 39872 || 2025-03-03 04:50:42 UTC || Dirk || Mustervorlage: "Richtlinie zur Informationssicherheit für KKU" Die DIN SPEC 27076 regelt die Beratung zur IT- und Informationssicherheit für Klein- und Kleinstunternehmen (CyberRi… | ||
|- | |- | ||
| [[RiLi-InterneAuditierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-InterneAuditierung Link] || 5792 || 2025-02-14 07:24:09 UTC || Thomas Bögl || | | [[RiLi-InterneAuditierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-InterneAuditierung Link] || 5792 || 2025-02-14 07:24:09 UTC || Thomas Bögl || Die Richtlinie zur internen ISMS-Auditierung beschreibt die Verfahren zur regelmäßigen Überprüfung der Wirksamkeit des Informationssicherheitsmanagementsystems (ISMS). Sie umfasst… | ||
|- | |- | ||
| [[RiLi-KI-Einsatz]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KI-Einsatz Link] || 14415 || 2026-04-01 13:17:10 UTC || Dirk || | | [[RiLi-KI-Einsatz]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KI-Einsatz Link] || 14415 || 2026-04-01 13:17:10 UTC || Dirk || KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßna… | ||
|- | |- | ||
| [[RiLi-KVP]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KVP Link] || 6374 || 2024-08-03 07:23:19 UTC || Dirk || | | [[RiLi-KVP]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-KVP Link] || 6374 || 2024-08-03 07:23:19 UTC || Dirk || Die Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen beschreibt den kontinuierlichen Verbesserungsprozess (KVP) nach dem PDCA-Zyklus. Sie umfasst die Planung, Umsetz… | ||
|- | |- | ||
| [[RiLi-Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Lieferkettensicherheit Link] || 29773 || 2025-10-25 06:50:18 UTC || Dirk || | | [[RiLi-Lieferkettensicherheit]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Lieferkettensicherheit Link] || 29773 || 2025-10-25 06:50:18 UTC || Dirk || Richtlinie zur Lieferkettensicherheit und zur Absicherung von IT‑bezogenen Lieferketten Diese Richtlinie legt verbindliche organisatorische und technische Anforderungen zur Absich… | ||
|- | |- | ||
| [[RiLi-Mitarbeitende]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Mitarbeitende Link] || 25976 || 2024-11-09 08:08:08 UTC || Dirk || | | [[RiLi-Mitarbeitende]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Mitarbeitende Link] || 25976 || 2024-11-09 08:08:08 UTC || Dirk || Diese Richtlinie dient der Anleitung und Sensibilisierung aller Mitarbeitenden der Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Da diese … | ||
|- | |- | ||
| [[RiLi-Netzwerkmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement Link] || 16109 || 2024-01-24 17:10:02 UTC || Dirk || | | [[RiLi-Netzwerkmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement Link] || 16109 || 2024-01-24 17:10:02 UTC || Dirk || Mustervorlage: "Richtlinie Netzwerkmanagement" | ||
|- | |- | ||
| [[RiLi-Netzwerkmanagement (ZT)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement_(ZT) Link] || 23615 || 2024-08-24 08:59:00 UTC || Dirk || | | [[RiLi-Netzwerkmanagement (ZT)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Netzwerkmanagement_(ZT) Link] || 23615 || 2024-08-24 08:59:00 UTC || Dirk || Mustervorlage: "Richtlinie Netzwerkmanagement (Zero Tust)" | ||
|- | |- | ||
| [[RiLi-Notfallmanagement (BCM)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Notfallmanagement_(BCM) Link] || 14175 || 2024-11-20 12:48:03 UTC || Dirk || | | [[RiLi-Notfallmanagement (BCM)]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Notfallmanagement_(BCM) Link] || 14175 || 2024-11-20 12:48:03 UTC || Dirk || Diese Richtlinie beschreibt den systematischen Ansatz zur Aufrechterhaltung der Geschäftskontinuität bei Störungen, Notfällen und Krisen. Sie umfasst die Definition von Prozessen,… | ||
|- | |- | ||
| [[RiLi-Passworte]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Passworte Link] || 10363 || 2024-10-11 04:05:41 UTC || Dirk || | | [[RiLi-Passworte]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Passworte Link] || 10363 || 2024-10-11 04:05:41 UTC || Dirk || Die Passwort-Richtlinie beschreibt Sicherheitsanforderungen für die Erstellung, Verwendung und Verwaltung von Passwörtern. Sie umfasst Regeln für Passwortkomplexität, Speicherung,… | ||
|- | |- | ||
| [[RiLi-Protokollierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Protokollierung Link] || 11697 || 2024-11-09 08:12:52 UTC || Dirk || | | [[RiLi-Protokollierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Protokollierung Link] || 11697 || 2024-11-09 08:12:52 UTC || Dirk || Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Pro… | ||
|- | |- | ||
| [[RiLi-Risikoanalyse]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Risikoanalyse Link] || 10505 || 2025-04-24 18:08:23 UTC || Dirk || | | [[RiLi-Risikoanalyse]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Risikoanalyse Link] || 10505 || 2025-04-24 18:08:23 UTC || Dirk || Diese Richtlinie beschreibt den systematischen Ansatz zur Identifizierung, Bewertung und Behandlung von Risiken gemäß BSI-Standards. Sie umfasst Verantwortlichkeiten, Methodik, An… | ||
|- | |- | ||
| [[RiLi-Schadsoftware]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schadsoftware Link] || 15952 || 2024-08-22 17:25:53 UTC || Dirk || | | [[RiLi-Schadsoftware]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schadsoftware Link] || 15952 || 2024-08-22 17:25:53 UTC || Dirk || Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftw… | ||
|- | |- | ||
| [[RiLi-Schwachstellenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schwachstellenmanagement Link] || 20547 || 2024-08-22 17:26:18 UTC || Dirk || | | [[RiLi-Schwachstellenmanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Schwachstellenmanagement Link] || 20547 || 2024-08-22 17:26:18 UTC || Dirk || Ein funktionierendes Schwachstellenmanagement ist unerlässlich, um die IT-Systeme einer Organisation vor Bedrohungen zu schützen, indem Schwachstellen systematisch identifiziert, … | ||
|- | |- | ||
| [[RiLi-Sensibilisierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Sensibilisierung Link] || 8938 || 2024-08-22 17:24:02 UTC || Dirk || | | [[RiLi-Sensibilisierung]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Sensibilisierung Link] || 8938 || 2024-08-22 17:24:02 UTC || Dirk || Die Richtlinie beschreibt Maßnahmen zur Erhöhung des Bewusstseins für Informationssicherheit unter Mitarbeitenden. Sie umfasst Schulungen, Kommunikation im Intranet, Vorbildfunkti… | ||
|- | |- | ||
| [[RiLi-Servermanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Servermanagement Link] || 8133 || 2024-01-25 17:37:45 UTC || Dirk || | | [[RiLi-Servermanagement]] || [https://wiki.isms-ratgeber.info/wiki/RiLi-Servermanagement Link] || 8133 || 2024-01-25 17:37:45 UTC || Dirk || | ||
| Zeile 409: | Zeile 411: | ||
| [[Vertraulichkeitserklärung]] || [https://wiki.isms-ratgeber.info/wiki/Vertraulichkeitserkl%C3%A4rung Link] || 7272 || 2024-08-03 06:06:34 UTC || Dirk || | | [[Vertraulichkeitserklärung]] || [https://wiki.isms-ratgeber.info/wiki/Vertraulichkeitserkl%C3%A4rung Link] || 7272 || 2024-08-03 06:06:34 UTC || Dirk || | ||
|- | |- | ||
| [[VoIP]] || [https://wiki.isms-ratgeber.info/wiki/VoIP Link] || 20922 || 2025-04-09 14:58:05 UTC || Dirk || | | [[VoIP]] || [https://wiki.isms-ratgeber.info/wiki/VoIP Link] || 20922 || 2025-04-09 14:58:05 UTC || Dirk || Voice-over-IP (VoIP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet zu führen. Sie bietet zahlreiche Vorteile wie Kosteneffizienz, Flexibilität und… | ||
|- | |- | ||
| [[Webservices]] || [https://wiki.isms-ratgeber.info/wiki/Webservices Link] || 4772 || 2025-04-22 12:52:14 UTC || Dirk || | | [[Webservices]] || [https://wiki.isms-ratgeber.info/wiki/Webservices Link] || 4772 || 2025-04-22 12:52:14 UTC || Dirk || Ein Webservice stellt Funktionen über das Netzwerk bereit – etwa per REST oder SOAP. Der Kurzartikel erläutert Grundlagen & Sicherheitsaspekte | ||
|- | |- | ||
| [[WikiTemplateArtikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateArtikel Link] || 250 || 2026-03-07 18:56:57 UTC || Dirk || | | [[WikiTemplateArtikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateArtikel Link] || 250 || 2026-03-07 18:56:57 UTC || Dirk || | ||
|- | |- | ||
| [[WikiTemplateBetriebskonzept]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateBetriebskonzept Link] || 1544 || 2024-06-30 10:45:37 UTC || Dirk || | | [[WikiTemplateBetriebskonzept]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateBetriebskonzept Link] || 1544 || 2024-06-30 10:45:37 UTC || Dirk || ... | ||
|- | |- | ||
| [[WikiTemplateKurzartikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateKurzartikel Link] || 287 || 2024-11-01 13:39:47 UTC || Dirk || | | [[WikiTemplateKurzartikel]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateKurzartikel Link] || 287 || 2024-11-01 13:39:47 UTC || Dirk || Kurze Beschreibung des Artikels... | ||
|- | |- | ||
| [[WikiTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateRichtlinie Link] || 1034 || 2025-05-01 08:37:21 UTC || Dirk || | | [[WikiTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WikiTemplateRichtlinie Link] || 1034 || 2025-05-01 08:37:21 UTC || Dirk || Mustervorlage: "Name der Richtlinie" | ||
|- | |- | ||
| [[Willkommen im ISMS-Ratgeber WiKi]] || [https://wiki.isms-ratgeber.info/wiki/Willkommen_im_ISMS-Ratgeber_WiKi Link] || 14141 || 2026-04-28 17:13:45 UTC || Dirk || | | [[Willkommen im ISMS-Ratgeber WiKi]] || [https://wiki.isms-ratgeber.info/wiki/Willkommen_im_ISMS-Ratgeber_WiKi Link] || 14141 || 2026-04-28 17:13:45 UTC || Dirk || Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-S… | ||
|- | |- | ||
| [[WordTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WordTemplateRichtlinie Link] || 481 || 2023-10-20 05:19:42 UTC || Dirk || | | [[WordTemplateRichtlinie]] || [https://wiki.isms-ratgeber.info/wiki/WordTemplateRichtlinie Link] || 481 || 2023-10-20 05:19:42 UTC || Dirk || Mustervorlage: "Word Vorlage für Dokumente mit erforderlichen Metadaten" | ||
|- | |- | ||
| [[Workspace]] || [https://wiki.isms-ratgeber.info/wiki/Workspace Link] || 11077 || 2023-12-23 10:45:44 UTC || Dirk || | | [[Workspace]] || [https://wiki.isms-ratgeber.info/wiki/Workspace Link] || 11077 || 2023-12-23 10:45:44 UTC || Dirk || Dieser Leitfaden gibt eine kurze Einführung in die grundlegenden Konzepte und Komponenten der HumHub-Plattform. | ||
|- | |- | ||
| [[Wunschliste]] || [https://wiki.isms-ratgeber.info/wiki/Wunschliste Link] || 2683 || 2024-04-25 11:58:35 UTC || Dirk || | | [[Wunschliste]] || [https://wiki.isms-ratgeber.info/wiki/Wunschliste Link] || 2683 || 2024-04-25 11:58:35 UTC || Dirk || Folgende Seiten sind noch auf der Wunschliste und warten auf spektakuläre Beiträge :-) | ||
|- | |- | ||
| [[Zero Trust]] || [https://wiki.isms-ratgeber.info/wiki/Zero_Trust Link] || 4276 || 2024-08-24 06:55:39 UTC || Dirk || | | [[Zero Trust]] || [https://wiki.isms-ratgeber.info/wiki/Zero_Trust Link] || 4276 || 2024-08-24 06:55:39 UTC || Dirk || Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befind… | ||
|- | |- | ||
| [[Zusätzliche Gefährdungen]] || [https://wiki.isms-ratgeber.info/wiki/Zus%C3%A4tzliche_Gef%C3%A4hrdungen Link] || 24693 || 2026-03-28 13:27:07 UTC || Dirk || | | [[Zusätzliche Gefährdungen]] || [https://wiki.isms-ratgeber.info/wiki/Zus%C3%A4tzliche_Gef%C3%A4hrdungen Link] || 24693 || 2026-03-28 13:27:07 UTC || Dirk || Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen. Die hier aufgeli… | ||
|} | |} | ||
Version vom 29. April 2026, 10:09 Uhr
Diese Seite wird automatisch per API-Skript erzeugt.
- Stand
2026-04-29 08:09:46 UTC
- Anzahl Seiten
212
| Titel | URL | Länge | Letzte Änderung | Autor | Kurzbeschreibung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 2FA best practice | Link | 4909 | 2024-10-02 18:05:46 UTC | Dirk | Zwei-Faktor-Authentifizierung (2FA) bietet eine zusätzliche Sicherheitsebene, indem sie neben dem Passwort einen zweiten Faktor zur Verifizierung verlangt. Die Zwei-Faktor-Authent… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APT | Link | 5749 | 2024-08-23 14:45:43 UTC | Dirk | Ein Advanced Persistent Threat (APT) ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden in … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| AVV | Link | 4744 | 2024-09-01 10:48:48 UTC | Dirk | Ein Auftragsverarbeitungsvertrag (AVV) regelt die Beziehung zwischen dem Verantwortlichen und dem Auftragsverarbeitenden, der personenbezogene Daten im Auftrag des Verantwortliche… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Artikel-Liste | Link | 199 | 2024-10-17 16:27:59 UTC | Dirk | Eine Testseite für dynamische Seitenlisten. Glossar Sicherheitsprojekte Managementbericht ISMS-Ratgeber Anleitung ISMS-Einführung Grundschutz++ Einführung und Aufbau Geschäftsproz… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Authentisierung | Link | 17762 | 2024-10-13 16:43:32 UTC | Dirk | Der Artikel behandelt verschiedene Authentisierungsmethoden, darunter Passwörter, Zertifikate, Token und biometrische Verfahren, und betont die Notwendigkeit sicherer Praktiken zu… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Automatisierung | Link | 8195 | 2025-02-19 15:41:39 UTC | Dirk | Die Automatisierung in der IT-Sicherheit ist ein wichtiger Trend, um Sicherheitsprozesse effizienter und schneller zu gestalten. Mit steigender Anzahl und Komplexität von Cyberang… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Awareness | Link | 5351 | 2024-09-01 15:50:06 UTC | Dirk | Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informationssicherheit und zum Datenschutz beitragen. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BK-Linux Server | Link | 4214 | 2024-01-21 11:14:33 UTC | Dirk | Mustervorlage: "Betriebskonzept Linux-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig e… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BK-Missbrauchskontakt | Link | 12472 | 2025-02-14 11:21:24 UTC | Dirk | Mustervorlage: "Betriebskonzept Missbrauchskontakt" Das Konzept legt fest, wie Meldungen zu Missbrauch und technischen Problemen systematisch erfasst und bearbeitet werden. Es zie… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BK-Verinice | Link | 12923 | 2025-02-14 12:26:47 UTC | Dirk | Mustervorlage Betriebskozept Verinice Muster-Betriebskonzept für verinice als Einzelplatzversion als ISMS-Tool, hier beispielhaft für BSI IT-Grundschutz. Hinweis: Betriebskonzepte… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BK-Windows Client | Link | 4471 | 2024-01-21 11:17:29 UTC | Dirk | Mustervorlage: "Betriebskonzept für Windows-Clients" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein f… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BK-Windows Server | Link | 5950 | 2024-01-21 11:13:31 UTC | Dirk | Mustervorlage: "Betriebskonzept Windows-Server" Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch kein fertig… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BSI Standard 200-3 | Link | 15450 | 2024-08-26 14:49:19 UTC | Dirk | Dieser Artikel beschreibt kompakt das Vorgehen für eine Risikoanalyse nach dem BSI-Standard 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz". Dabei handelt es sich um einen … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BYOD | Link | 4607 | 2025-05-04 07:51:47 UTC | Dirk | Bring Your Own Device (BYOD) ist ein Konzept, bei dem Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones, Tablets und Laptops am Arbeitsplatz nutzen. Diese Praxis hat in de… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| BYOD-Vereinbarung | Link | 9684 | 2025-05-05 16:55:31 UTC | Dirk | Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Regeln für Mitarbeitende. Diese Vereinbarung kann als Dienst… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Begriffsdefinition GS++ | Link | 15612 | 2026-04-20 04:19:43 UTC | Dirk | Hier sind typische Begriffe aus dem Grundschutz++ definiert. Diese Seite kann mit
AnforderungenAnforderungen beschreiben, was umgesetzt werden muss, um ein bestimmtes Sicherheitsniveau zu erreichen. Sie beziehen sich auf organisatorische, personelle, technische und infrastrukturelle Aspekte der Informationssicherheit. Wie eine Anforderung praktisch erfüllt wird, wird durch passende Maßnahmen festgelegt. In englischen Standards wird für Anforderungen häufig der Begriff „control“ verwendet. Im Grundschutz++ wird der Verbindlichkeitsgrad analog zum klassischen IT-Grundschutz durch das Modalverb der Anforderung festgelegt:
Anforderungen sind in Zielobjektkategorien und ISMS-Praktiken enthalten und über diese mit spezifischen Assets (Zielobjektkategorien) oder dem ISMS übergreifend (ISMS-Praktiken) modelliert. AssetsAssets sind alle materiellen oder immateriellen Werte einer Organisation, die für den Geschäftsbetrieb erforderlich sind. Dazu gehören z. B. Informationen/Daten, Mitarbeitende, IT-Systeme, Software, Gebäude oder Fachwissen. Sie stellen die Grundlage für die Erreichung von Organisations- oder Geschäftsziele dar. Gleichartige und gleich behandelte Assets sollten sinnvoll zusammen gefasst (gruppiert) und als ein Asset behandet werden. Assets entsprechen damit weitgehend den "Komponenten" im klassischen IT-Grundschutz, die dort in einer "Komponentenliste" geführt wurden. Midestanforderungen an Atribute für Assets:
Assets sollten sinnvoll zusammengefasst (gruppiert) werden, um das Register überschaubar zu halten und Risikoanalysen effizient zu gestalten. Gruppierungskriterien:
Vorsicht: Nur gruppieren, wenn die auf die Assets wirkenden Risiken homogen sind – sonst riskiert ihr Sicherheitslücken. Grupierte Assets bezeichnet man als Asset-Gruppen, die ihrerseits wie Assets behandelt werden. Assets erben ihr Sicherheitsniveau (Schutzbedarf) aus den Geschäftsprozessen, denen sie zugeordnet sind. Anforderungen werden nicht direkt auf Assets gelegt, sondern über Zielobjektkategorien vererbt. BlaupausenEine Blaupause ist eine vordefinierte Vorlage mit einer Auswahl relevanter Zielobjekte und Praktiken und zugehöriger Sicherheitsanforderungen. Sie dient als Einstiegshilfe für Organisationen, um basierend auf dem initialen Schutzbedarf (normal oder erhöht) passende Maßnahmen rasch zu identifizieren und umzusetzen, ohne eine vollständige eigene Modellierung vornehmen zu müssen. Im Gegensatz zur traditionellen IT-Grundschutz-Methodik, die eine detaillierte Strukturanalyse und Modellierung erfordert, ermöglicht die Blaupause einen effizienten, risikoorientierten Top-down-Ansatz und kann an den Geltungsbereich angepasst werden, um den PDCA-Zyklus eines ISMS zu unterstützen. Du kannst Blaupausen nutzen, um den Umstieg von älteren Grundschutz-Versionen zu erleichtern oder neu einzusteigen, indem Du den Schutzbedarf deines Informationsverbunds bewertest und die passende Vorlage als Ausgangspunkt wählst. Ergänzende Anpassungen erfolgen durch GAP-Analysen. Blaupausen entsprechen damit in etwa den "Profilen" im klassischen IT-Grundschutz. Blaupausen sind Einstiegshilfen und ersetzen keine vollständige Modellierung. Sie dienen als Startpunkt und müssen durch eine GAP‑Analyse ergänzt werden. GeltungsbereichDer Geltungsbereich (Scope) definiert, für welchen organisatorischen und fachlichen Bereich das Informationssicherheitsmanagementsystem (ISMS) gilt. Er legt fest, welche Standorte, Systeme, Prozesse oder Einheiten vom ISMS abgedeckt werden und welche nicht. Damit wird klar abgegrenzt, wo das ISMS anzuwenden ist. Der Geltungsbereich ist organisatorisch definiert. Erst danach wird der technische Informationsverbund modelliert. GestaltungsentscheidungenGestaltungsentscheidungen umfassen die Festlegung organisationsspezifischer Parameter (Rollen und Werte innerhalb der Anforderungen). Sie konkretisieren das Anforderungspaket und ermöglichen automatisierte Prüfungen. InformationssicherheitseinstufungIm Rahmen der Priorisierung der Geschäftsprozesse ist gemäß Grundschutz++ eine Informationssicherheitseinstufung vorzunehmen. Sie ersetzt die klassische Schutzbedarfsfeststellung und erfolgt prozessbezogen. Jeder Geschäftsprozess wird mindestens einem der beiden Einstufungsniveaus zugeordnet:
Die Einstufung bildet die Grundlage für die spätere Auswahl und Modellierung der Anforderungen im Anforderungspaket. Die klassische Pflicht zur CIA‑Einzelbewertung entfällt, sollte aber sinvollerweise weiter genutzt werden. Die Einstufung ist ein Pflichtschritt und bestimmt das Sicherheitsniveau aller zugehörigen Assets. Informationssicherheitsmanagementsystem (ISMS)Das ISMS ist ein systematischer Ansatz, um Informationssicherheit in einer Organisation zu planen, zu steuern, zu überwachen und fortlaufend zu verbessern. Es stellt sicher, dass Sicherheitsstrategien und -maßnahmen regelmäßig auf ihre Wirksamkeit überprüft und bei Bedarf angepasst werden. Ziel ist ein dauerhaft wirksamer, ganzheitlicher Schutz von Informationen. Das ISMS im Grundschutz++ basiert auf den ISMS‑Praktiken, die vollständig und verbindlich für den gesamten Informationsverbund gelten. InformationsverbundEin Informationsverbund umfasst alle technischen, organisatorischen, personellen und infrastrukturellen Komponenten, die gemeinsam Aufgaben der Informationsverarbeitung erfüllen. Der Informationsverbund bildet die technische und inhaltliche Modellierungseinheit des ISMS und umfasst alle Assets, Zielobjektkategorien und Anforderungen. Dies kann die gesamte Institution oder abgegrenzte Bereiche (z.B. einzelne Abteilungen oder IT-Systemgruppen) betreffen, die durch gemeinsame Prozesse oder Strukturen verbunden sind. MaßnahmenMaßnahmen sind konkrete Handlungen, Vorgaben oder technische Umsetzungen, die dazu dienen, erkannte Risiken zu steuern und Anforderungen zu erfüllen. Sie können organisatorischer, personeller, technischer oder infrastruktureller Art sein und sollen die Informationssicherheit (die Umsetzung der Anforderungen) wirksam sicherstellen. Maßnahmen sind nicht Bestandteil des Grundschutz++‑Regelwerks. Sie werden von der Institution selbst definiert, um Anforderungen praktisch umzusetzen. ParameterParameter sind variabel gestaltbare Elemente innerhalb einer Anforderung des Grundschutz++. Sie ermöglichen es, Anforderungen institutionenspezifisch zu konkretisieren, ohne die allgemeine Formulierung der Anforderung selbst zu verändern. Parameter sind ein zentrales Konzept des Grundschutz++, da sie sowohl Flexibilität als auch Automatisierbarkeit unterstützen. Parameter können organisatorische, technische oder prozessuale Werte enthalten und werden im Rahmen der Anforderungsanalyse (Gestaltungsentscheidungen) festgelegt. Sie sind Bestandteil der maschinenlesbaren Grundschutz++‑Struktur (OSCAL/JSON) und ermöglichen eine präzise, prüfbare Umsetzung. Parameter dienen dazu:
Parameter ersetzen damit die früher oft textuell beschriebenen „institutionenspezifischen Ausprägungen“ im klassischen IT‑Grundschutz. Es lassen sich drei Haupttypen unterscheiden: · Rollen‑Parameter Definieren, welche Rolle für eine Anforderung verantwortlich ist (z. B. ISB, Administrator, Prozess‑Owner). · Wert‑Parameter Legen konkrete Werte fest, z. B. Mindestlängen, Fristen, Aufbewahrungszeiten oder technische Standards. · Auswahl‑Parameter Definieren Optionen, z. B. verwendete Authentifizierungsverfahren oder Speicherorte. Beispiel: Anforderung: „Passwörter müssen eine Mindestlänge von <minimale_passwortlänge> Zeichen haben.“ → Parameter: Die Parameter müssen von der Organisation festgelegt, dokumentiert, freigegeben und regelmäßig im Rahmen der Überwachung (Prozessschritt 4) überprüft werden. PraktikenPraktiken fassen Anforderungen zu thematischen Gruppen zusammen, die typischerweise bestimmten Rollen oder Prozessen zugeordnet werden. Dadurch wird klar, wer für die Umsetzung verantwortlich ist. Es gibt drei Arten von Praktiken:
Die ISMS-Praktiken bilden den Regelkreis zur laufenden Steuerung und Verbesserung der Informationssicherheit. Praktiken ersetzen (neben den Zielobjektkategorien) die Bausteine des klassischen IT‑Grundschutzes. Sie enthalten Anforderungen und Parameter und bilden die Grundlage für die Modellierung. RiskobetrachtungDie Risikobetrachtung im Grundschutz++ ist eine vereinfachte, anlassbezogene Form der Risikoanalyse. Sie wird nur durchgeführt, wenn:
Im Gegensatz zur früheren Risikoanalyse nach BSI‑Standard 200‑3 ist sie deutlich schlanker und konzentriert sich auf Risiken, die durch das Standard‑Sicherheitsniveau nicht ausreichend abgedeckt sind. Ziel ist es, Bedrohungen, Schwachstellen und mögliche Auswirkungen zu bewerten und daraus geeignete Maßnahmen oder Entscheidungen abzuleiten. Die Ergebnisse werden dokumentiert und fließen in die kontinuierliche Verbesserung des ISMS ein. SchutzbedarfDer Schutzbedarf zeigt, wie stark Informationen, Systeme oder Prozesse geschützt werden müssen. Er ergibt sich aus möglichen Auswirkungen auf die Grundwerte:
Im Grundschutz++ wird der Schutzbedarf im Rahmen der Informationssicherheitseinstufung festgestellt. Je nach Bewertung wird der Schutzbedarf als „normal“ oder „hoch“ eingestuft und bestimmt das erforderliche Sicherheitsniveau sowie die Auswahl passender Anforderungen. Der Schutzbedarf wird nicht mehr pro Asset bestimmt, sondern ergibt sich ausschließlich aus der Informationssicherheitseinstufung der Geschäftsprozesse. SicherheitsleitlinieDie Sicherheitsleitlinie ist das grundlegende Dokument für Informationssicherheit in einer Organisation. Sie beschreibt Ziele, Prinzipien und Strategien, mit denen Informationssicherheit erreicht werden soll. Sie legt fest, welche Bedeutung Informationssicherheit hat, welche Ziele verfolgt werden und wie Verantwortlichkeiten verteilt sind. Damit definiert sie das angestrebte Sicherheitsniveau. SicherheitsniveauDas Sicherheitsniveau gibt an, in welchem Maß die definierten Sicherheitsziele erreicht sind. Es ergibt sich aus der wirksamen Umsetzung organisatorischer, technischer und personeller Anforderungen. Unterschieden werden:
Das Sicherheitsniveau bestimmt, ob Standard‑ oder erhöhte Anforderungen gelten und ob eine Risikobetrachtung erforderlich ist. StufenAlle Anforderungen werden einer Prioritätsstufe zugeordnet, um die Umsetzung effizient zu gestalten:
Die Stufen 1-4 geben den Umsetzungsaufwand der Anforderungen wieder:
Die nächste Stufe sind optionale Anforderungen als Vorschläge bei erhöhtem Schutzbedarf.
Diese Einstufung ermöglicht eine schnelle Einschätzung:
und ist somit hilfreich bei der Einschätzung des Umsetzungsaufwands, der Priorisierung und hilft bei der effizienten Ressourcenplanung. ZielobjektkategorienZielobjektkategorien und sind Bestandteile eines Informationsverbunds, denen spezifische Anforderungen zugeordnet sind. Das können sowohl physische Objekte (z.B. Server, Räume) als auch logische Objekte (z.B. Anwendungen, Daten) sein. Die Zielobjekte entsprechen damit ansatzweise den "Bausteinen" im klassischen IT-Grundschutz. In der Modellierung werden Assets den Zielobjektkategorien zugeordnet und erben über diese ihre Anforderungen. Zielobjektkategorien bilden einen hierarchischen Kategoriebaum. Assets erben Anforderungen aus ihrer Kategorie und allen übergeordneten Kategorien bis zur Wurzel. Es sind also auch stets alle übergeordneten Zielobjektkategorien bis zur Wurzel des Kategoriebaums mit zu modellieren, um so eine lückenlose Abbildung zu gewährleisten. in andere Artikel zum Grundschutz++ eingebunden werden. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Benutzer und Rechteverwaltung | Link | 8243 | 2024-09-01 05:54:52 UTC | Dirk | Der Artikel erklärt, wie Rollen definiert und Berechtigungen zugewiesen werden, um den Zugriff zu kontrollieren. Der Lebenszyklus der Berechtigungen umfasst ihre Erstellung, Nutzu… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Betriebsdokumentation | Link | 12509 | 2025-06-03 16:18:47 UTC | Dirk | In der heutigen digitalen Welt ist eine zuverlässige IT-Infrastruktur entscheidend für den Erfolg eines Unternehmens. Eine sorgfältig erstellte und gepflegte IT-Betriebsdokumentat… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Betriebshandbuch | Link | 9676 | 2025-06-03 16:20:02 UTC | Dirk | In diesem Artikel wird eine beispielhafte Gliederung für ein Betriebshandbuch vorgestellt. Dabei wird versucht, alle Aspekte einer Betriebsdokumentation zu berücksichtigen und nic… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Bildkampagne | Link | 8550 | 2025-02-20 10:29:08 UTC | Dirk | Sensibilisierung durch Plakate und Bilder kann ein nützlicher Bestandteil von Aufklärungs- und Sensibilisierungskampagnen zur Informationssicherheit und zum Datenschutz sein. Hier… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Blue Teaming | Link | 4733 | 2024-08-23 14:40:57 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Business Impact Analyse (BIA) | Link | 14316 | 2024-08-03 06:13:25 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Bücher und Links | Link | 2542 | 2024-07-30 17:18:31 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| C5 | Link | 14386 | 2026-04-13 16:21:39 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| CIS | Link | 3712 | 2026-03-04 20:02:00 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| CRC | Link | 4034 | 2025-03-16 01:26:17 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Cloudnutzung | Link | 43888 | 2026-03-04 20:24:59 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Common Criteria | Link | 7689 | 2024-10-14 16:42:04 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Container | Link | 15611 | 2024-08-29 15:05:02 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Cybersecurity | Link | 6342 | 2024-08-23 13:30:40 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DIN SPEC 27076 | Link | 5401 | 2024-12-10 17:52:21 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DLP | Link | 4718 | 2024-08-23 15:15:42 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DMARC | Link | 5174 | 2024-08-24 10:36:59 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DSFA | Link | 4686 | 2024-08-12 16:25:12 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DSFA Durchführung | Link | 9083 | 2024-08-18 14:40:51 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DSFA Gefährdungskatalog | Link | 16990 | 2025-03-30 07:52:36 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| DSFA Gefährdungstabelle | Link | 2015 | 2024-08-18 14:48:23 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenbias | Link | 3222 | 2024-10-17 00:13:29 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenlöschung | Link | 10531 | 2024-08-02 13:53:06 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenschutz | Link | 5624 | 2024-08-06 18:42:21 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenschutz Umsetzung | Link | 10384 | 2024-09-01 06:01:35 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenschutzbeauftragte | Link | 3693 | 2024-08-06 19:16:19 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenschutzleitlinie | Link | 5305 | 2025-02-23 10:24:28 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datensicherung SaaS | Link | 30841 | 2025-03-05 07:57:56 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Datenvernichtung | Link | 10135 | 2024-07-30 17:11:46 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Demo-Verbünde | Link | 3289 | 2025-07-26 08:13:10 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Demoverbund Behörde | Link | 9604 | 2025-07-26 14:34:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Demoverbund KMU | Link | 7145 | 2025-07-26 14:31:31 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Demoverbund Produzier GmbH | Link | 13987 | 2025-07-26 08:13:34 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Dokumentenerstellung | Link | 23037 | 2025-03-05 07:55:07 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Dokumentenmanagement | Link | 17195 | 2024-09-01 06:50:20 UTC | Dirk | Aktuelle und zielführende Sicherheitsdokumentation ist von entscheidender Bedeutung, um die Informationssicherheit zu gewährleisten. Dokumentenmanagement bezieht sich auf die Orga… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Dummy | Link | 11 | 2024-07-24 13:38:30 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| EU AI Act | Link | 28990 | 2026-03-28 13:27:36 UTC | Dirk | Leitfaden zum EU AI Act (2024/1689): Risikoklassen, Pflichten für Anbieter/Betreiber, ISMS-Integration nach ISO 27001/BSI-Grundschutz. Fristen, Vorlagen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Email Verschlüsselung | Link | 9606 | 2025-03-03 07:00:46 UTC | Dirk | Die zunehmende Digitalisierung und der steigende Austausch sensibler Informationen machen eine E-Mail-Verschlüsselung gerade für KMU, Handwerksbetriebe und Freiberufler unerlässli… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Erklärung für mobiles Arbeiten | Link | 3960 | 2024-08-03 06:11:59 UTC | Dirk | Der Artikel bietet eine Mustervorlage für die Regelungen und Sicherheitsanforderungen für Mitarbeitende, die von außerhalb des Büros arbeiten. Er umfasst Bestimmungen zur IT-Siche… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Fernzugriffsvereinbarung | Link | 6261 | 2024-08-03 06:09:05 UTC | Dirk | Die Fernzugriffsvereinbarung regelt die Bedingungen und Verpflichtungen für den Fernzugriff von IT-Dienstleistern auf die Systeme und Daten einer Organisation. Sie umfasst Sicherh… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| GS-Zertifizierungsaudit | Link | 8652 | 2024-09-28 11:20:06 UTC | Dirk | Der Artikel Zertifizierungsaudit beschreibt den Prozess der Vorbereitung und Durchführung eines Audits nach ISO 27001 auf Basis des BSI IT-Grundschutzes. Er erläutert die Vorberei… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Gebäudeinfrastruktur | Link | 32344 | 2024-08-28 14:10:00 UTC | Dirk | Der Artikel beschreibt die Anforderungen der Informationssicherheit an die Gebäudeinfrastruktur. Er behandelt alle relevanten Bereiche, von allgemeinen physischen Sicherheitsmaßna… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Geheimschutz | Link | 7843 | 2024-10-30 20:30:23 UTC | Dirk | Geheimschutz zielt darauf ab, staatlich eingestufte und schützenswerte Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung zu schützen, da ein Schaden dieser Informa… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Geschäftsprozesse | Link | 14325 | 2026-04-21 14:52:05 UTC | Dirk | Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Gestaltungsentscheidungen | Link | 9333 | 2026-04-22 12:01:30 UTC | Dirk | Gestaltungsentscheidungen und Parameter sind zentrale Bausteine im Grundschutz++, um abstrakte Anforderungen in passgenaue, organisationseigene Regeln zu übersetzen. Sie machen de… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Glossar | Link | 41904 | 2026-04-28 17:10:46 UTC | Dirk | Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschla… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Glossar zum Grundschutz++ | Link | 10324 | 2026-04-18 08:10:37 UTC | Dirk | Zentrales Glossar zum Grundschutz++. Diese Seite kann mit
in andere Artikel zum Grundschutz++ eingebunden werden. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz ToDo MindMap | Link | 618 | 2025-02-08 14:34:45 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ | Link | 7087 | 2026-04-22 13:42:23 UTC | Dirk | Diese Seite bietet einen zentralen Einstieg in Grundschutz++ und verlinkt alle wesentlichen Artikel zu Methodik, Umsetzung, Werkzeugen und Praxisbeispielen, sodass du alle relevan… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ Einführung und Aufbau | Link | 44277 | 2026-04-26 10:45:46 UTC | Dirk | Dieser Artikel bietet einen schrittweisen Überblick über BSI Grundschutz++ und navigiert durch relevante Artikel des ISMS-Ratgeber-Wikis sowie BSI-Quellen. Es ersetzt keine Origin… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ Informationssicherheitseinstufung | Link | 16119 | 2026-04-17 12:03:40 UTC | Dirk | Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Grundschutz++ und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführun… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ Migration | Link | 31341 | 2026-04-17 17:07:29 UTC | Dirk | Die Einführung von Grundschutz++ im Januar 2026 markiert einen grundlegenden Wandel für Unternehmen und Institutionen, die bislang auf klassischen IT-Grundschutz nach BSI gesetzt … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ QS-Checkliste | Link | 4869 | 2026-04-16 14:23:13 UTC | Dirk | Hier ist eine detaillierte Checkliste für die Qualitätssicherung (QS) einer Praktik und ihrer einzelnen Anforderungen im Grundschutz++. Sie orientiert sich an den spezifischen Mer… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ Strukturanalyse | Link | 19425 | 2026-04-20 15:54:47 UTC | Dirk | Die Strukturanalyse nach Grundschutz++ beschreibt den organisatorischen, fachlichen und technischen Rahmen eines Informationsverbundes. Sie konsolidiert alle relevanten Informatio… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Grundschutz++ Umsetzungsleitfaden | Link | 75866 | 2026-04-22 12:00:42 UTC | Dirk | Der Leitfaden soll Organisationen mit begrenzter ISMS‑Erfahrung dabei unterstützen, ein ISMS nach Grundschutz++ neu aufzubauen – verständlich, praxisnah und Schritt für Schritt. E… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Hilfe | Link | 817 | 2025-02-07 17:17:52 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Homeoffice und mobiles Arbeiten | Link | 11544 | 2025-03-05 07:57:35 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IDS | Link | 4250 | 2024-08-23 14:12:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IPS | Link | 4312 | 2024-08-23 14:25:19 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IS-Management-Team | Link | 5004 | 2024-05-07 18:38:37 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IS-Strategie | Link | 8869 | 2026-03-20 19:11:38 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISMS Step by Step | Link | 17266 | 2025-11-04 16:10:25 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISMS-Einführung | Link | 8520 | 2026-04-27 03:46:15 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISMS-Ratgeber Anleitung | Link | 13876 | 2026-04-27 03:51:33 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISMS-Ratgeber-WiKi | Link | 3310 | 2024-10-25 17:19:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISMS-Tools | Link | 23025 | 2026-04-28 08:16:04 UTC | NicoDD | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISO 27001 | Link | 6060 | 2026-03-04 20:08:12 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISO 27005 | Link | 5919 | 2024-05-08 03:42:59 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ISO27001 vs. IT-Grundschutz | Link | 8964 | 2026-03-20 09:16:29 UTC | JoachimSammet | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IT-Forensik | Link | 4692 | 2024-08-22 18:19:36 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IT-Grundschutz | Link | 14688 | 2026-03-04 20:10:30 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| IT-Notfallkarte | Link | 2112 | 2026-03-08 14:50:45 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ITSCM | Link | 5125 | 2025-10-22 14:09:23 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Industrielle IT | Link | 29370 | 2025-03-24 15:47:53 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Informationssicherheitsbeauftragte | Link | 3440 | 2024-11-09 08:10:15 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Informationssicherheitsleitlinie | Link | 9384 | 2024-08-22 17:21:57 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Inhalt | Link | 1113 | 2024-12-01 20:40:32 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Inhalt-Übersicht | Link | 29669 | 2026-04-29 08:06:54 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KI Cybersicherheit | Link | 7030 | 2026-03-28 13:24:37 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KI Datenschutz | Link | 6188 | 2026-03-28 13:23:56 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KI Startseite | Link | 14866 | 2026-04-03 11:43:22 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KI-Nutzung | Link | 16824 | 2026-04-03 11:37:47 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KI-Register | Link | 4565 | 2026-03-28 13:22:22 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KMU Startseite | Link | 3570 | 2025-03-05 08:23:14 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KPIs | Link | 14759 | 2025-03-19 17:37:40 UTC | Dirk | Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistungskennzahlen in de… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KRITIS | Link | 3344 | 2024-08-24 06:45:11 UTC | Dirk | KRITIS steht für Kritische Infrastrukturen und bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall ode… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Klassifizierung | Link | 19226 | 2025-07-28 16:28:28 UTC | Dirk | Organisationen stehen vor der Herausforderung, dass Informationen einen unterschiedlichen Schutzbedarf haben können und nicht alle Informationen für jeden zugänglich sein sollten.… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| KompendiumEdition2023 | Link | 5638 | 2023-11-03 10:46:27 UTC | Dirk | Include für die Edition 2023 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Krisenkommunikation | Link | 9085 | 2024-11-20 12:49:08 UTC | Dirk | Krisen können blitzschnell auftreten und wirklich jeden treffen, egal ob im B2B-, B2C-Bereich oder in gemeinnützigen Organisationen. Tatsächlich breitet sich etwa ein Drittel alle… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Krisenprävention | Link | 3496 | 2024-11-20 12:49:29 UTC | Dirk | Eine gute Vorbereitung auf eine Krise ist entscheidend, um potenzielle Schäden zu minimieren und effektiv auf Notfälle reagieren zu können. Hier sind wichtige Punkte zur effektive… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Krisenstab | Link | 4294 | 2024-11-20 12:48:44 UTC | Dirk | Ein Krisenstab ist eine Gruppe von Fachleuten aus verschiedenen Disziplinen, die speziell dafür zusammengestellt wird, um in Krisensituationen schnell und effektiv zu reagieren. Z… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Arbeiten im Ausland | Link | 8276 | 2024-11-24 19:32:44 UTC | Dirk | Der Leitfaden "Arbeiten im Ausland" bietet Empfehlungen und Sicherheitsmaßnahmen für das Arbeiten von außerhalb des Heimatlandes. Er behandelt rechtliche Aspekte, Datenschutz, Sic… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Basistestat Hochschulen | Link | 22160 | 2024-08-03 06:20:03 UTC | Dirk | Der Artikel bietet einen Leitfaden zur Basisabsicherung und Testierung von Hochschulen nach BSI IT-Grundschutz. Er beschreibt die notwendigen Schritte und Voraussetzungen, um ein … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-GS++Modellierung | Link | 434 | 2026-04-16 15:51:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-GS++Überwachung | Link | 442 | 2026-04-20 13:48:00 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Grundschutzcheck | Link | 10484 | 2024-08-03 06:32:42 UTC | Dirk | Der Leitfaden für BSI IT-Grundschutzchecks (GSC) beschreibt den Prozess zur Überprüfung der Umsetzung von Sicherheitsanforderungen gemäß den BSI-Standards. Er umfasst die Anwendun… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Homeoffice | Link | 10661 | 2024-08-03 06:16:27 UTC | Dirk | Der Leitfaden für Homeoffice beschreibt Best Practices und Sicherheitsmaßnahmen für das Arbeiten von zu Hause aus. Er umfasst Empfehlungen zur Einrichtung des Arbeitsplatzes, Tren… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-KI-Chatbots | Link | 4088 | 2026-03-28 13:25:30 UTC | Dirk | Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhalt… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-KI-Sicherheit | Link | 25200 | 2026-04-02 12:34:37 UTC | Dirk | Dieses Leitfaden beschreibt technische Maßnahmen zur Absicherung von KI-Systemen im ISMS-Kontext. Es adressiert Lücken in der Umsetzung von EU AI Act (Art. 15, 13), BSI Grundschut… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Modellierung | Link | 8994 | 2024-10-14 17:28:20 UTC | Dirk | Der Leitfaden zur Modellierung im BSI IT-Grundschutz beschreibt die strukturierte Erfassung und Darstellung von IT-Komponenten als Zielobjekte. Diese Zielobjekte werden gruppiert … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Realisierungsplan | Link | 8459 | 2024-08-03 06:35:36 UTC | Dirk | Der Leitfaden zur Erstellung eines Realisierungsplans oder Risikobehandlungsplans im Rahmen des BSI IT-Grundschutzes beschreibt den systematischen Ansatz zur Planung, Umsetzung un… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Sicher arbeiten | Link | 12239 | 2024-08-03 06:27:23 UTC | Dirk | Der Leitfaden für sicheres Arbeiten bietet praktische Tipps und Empfehlungen zum Schutz von Informationen und Daten im Arbeitsalltag. Er behandelt den sicheren Umgang mit Endgerät… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LF-Sicher unterwegs | Link | 13876 | 2024-08-03 06:28:55 UTC | Dirk | Der Leitfaden "Sicher unterwegs" bietet praktische Tipps zur Informationssicherheit und zum Datenschutz beim mobilen Arbeiten. Er behandelt den sicheren Umgang mit Endgeräten, die… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Lateralbewegung | Link | 1854 | 2026-03-28 13:26:43 UTC | Dirk | Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen Kompromiss eines Systems (z. B. durch Phishing) seitwärts durch d… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Lieferkettensicherheit | Link | 10878 | 2025-02-16 18:40:00 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Managementbericht | Link | 6818 | 2026-04-27 14:24:26 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Meldepflichten | Link | 6088 | 2024-11-01 13:32:32 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Multi-Cloud | Link | 5058 | 2024-10-16 17:15:40 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Mustervorlagen | Link | 8774 | 2024-09-13 13:52:42 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Mustervorlagen Kriesenkommunikation | Link | 11234 | 2025-02-01 16:27:26 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| NEUPLAST-Demoverbund | Link | 7620 | 2025-07-26 14:40:42 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| NIS2 | Link | 3296 | 2024-08-22 17:45:28 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Nebenwirkungen | Link | 4533 | 2024-08-03 05:59:56 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Normen und Standards | Link | 21831 | 2026-04-13 12:45:36 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Notfallbeauftragte | Link | 2979 | 2024-05-06 06:38:03 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Notfallhandbuch | Link | 18908 | 2025-04-24 18:00:28 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Notfallmanagement | Link | 17949 | 2024-11-20 12:48:21 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| OSCAL | Link | 10177 | 2026-04-02 06:21:28 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Online Prüftools | Link | 3430 | 2025-03-05 07:56:04 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| PDCA-Zyklus | Link | 2415 | 2026-03-09 14:07:35 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Passkey | Link | 6648 | 2025-02-23 17:45:37 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Protokollierung | Link | 99632 | 2024-08-26 15:04:42 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Prozesssteckbrief | Link | 5415 | 2026-04-21 18:40:31 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Quantenresistente Verschlüsselung | Link | 8044 | 2025-07-13 06:08:09 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| QuickCheck | Link | 14480 | 2025-03-03 04:56:35 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Rechtsgrundlagen | Link | 8625 | 2024-11-09 08:11:50 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Red Teaming | Link | 4066 | 2024-08-23 14:41:29 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Referenzdokumente | Link | 6169 | 2024-08-02 13:49:08 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Reifegradmodell | Link | 16720 | 2025-03-19 19:09:09 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Ausnahmemanagement | Link | 9778 | 2024-08-03 07:13:32 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Authentifizierung | Link | 26566 | 2025-02-07 15:26:22 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-BYOD | Link | 22128 | 2025-05-02 19:04:44 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Clientmanagement | Link | 10887 | 2024-02-14 20:26:42 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Cloudnutzung | Link | 13195 | 2024-11-09 08:07:25 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Dokumentenlenkung | Link | 11430 | 2024-08-03 07:07:41 UTC | Dirk | Die Richtlinie zur Dokumentenlenkung beschreibt die Vorgaben und Prozesse zur Erstellung, Genehmigung, Überprüfung und Archivierung von Dokumenten. Ziel ist ein strukturierter Umg… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Fernzugriff | Link | 21233 | 2025-02-07 07:56:37 UTC | Dirk | Mustervorlage: "Richtlinie Ferzugriff und Fernwartung" Diese Richtlinie beschreibt Maßnahmen zur sicheren Nutzung von Remote-Zugängen auf IT-Systeme. Sie umfasst Authentifizierung… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Freigabe | Link | 14387 | 2024-08-22 17:23:18 UTC | Dirk | Die Freigaberichtlinie beschreibt den Prozess zur Genehmigung und Verwaltung der Einführung neuer Hard- und Software. Sie umfasst Antragsstellung, Genehmigung, Umsetzung und Überp… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Gebäude und Räume | Link | 8052 | 2025-02-07 14:22:39 UTC | Dirk | Die Richtlinie „Gebäude und Räume“ definiert alle relevanten Maßnahmen zur Sicherstellung der IT- und physischen Sicherheit der Organisation. Sie umfasst baulichen Schutz, Regelun… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Industrielle IT | Link | 7714 | 2025-03-26 15:04:06 UTC | Dirk | Richtlinie zum Schutz industrieller Steuerungs- und Automatisierungssysteme durch klare Sicherheitsrichtlinien für OT, SCADA, SPS & KRITIS-Anforderungen. Mustervorlage: "Richtlini… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Informationssicherheit KKU | Link | 39872 | 2025-03-03 04:50:42 UTC | Dirk | Mustervorlage: "Richtlinie zur Informationssicherheit für KKU" Die DIN SPEC 27076 regelt die Beratung zur IT- und Informationssicherheit für Klein- und Kleinstunternehmen (CyberRi… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-InterneAuditierung | Link | 5792 | 2025-02-14 07:24:09 UTC | Thomas Bögl | Die Richtlinie zur internen ISMS-Auditierung beschreibt die Verfahren zur regelmäßigen Überprüfung der Wirksamkeit des Informationssicherheitsmanagementsystems (ISMS). Sie umfasst… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-KI-Einsatz | Link | 14415 | 2026-04-01 13:17:10 UTC | Dirk | KI-Einsatz in Unternehmen und Behörden: Rechtliche, datenschutzrechtliche, sicherheitstechnische Leitfäden für ISO 27001, EU AI Act, BSI IT-Grundschutz. Risiken, Governance, Maßna… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-KVP | Link | 6374 | 2024-08-03 07:23:19 UTC | Dirk | Die Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen beschreibt den kontinuierlichen Verbesserungsprozess (KVP) nach dem PDCA-Zyklus. Sie umfasst die Planung, Umsetz… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Lieferkettensicherheit | Link | 29773 | 2025-10-25 06:50:18 UTC | Dirk | Richtlinie zur Lieferkettensicherheit und zur Absicherung von IT‑bezogenen Lieferketten Diese Richtlinie legt verbindliche organisatorische und technische Anforderungen zur Absich… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Mitarbeitende | Link | 25976 | 2024-11-09 08:08:08 UTC | Dirk | Diese Richtlinie dient der Anleitung und Sensibilisierung aller Mitarbeitenden der Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Da diese … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Netzwerkmanagement | Link | 16109 | 2024-01-24 17:10:02 UTC | Dirk | Mustervorlage: "Richtlinie Netzwerkmanagement" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Netzwerkmanagement (ZT) | Link | 23615 | 2024-08-24 08:59:00 UTC | Dirk | Mustervorlage: "Richtlinie Netzwerkmanagement (Zero Tust)" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Notfallmanagement (BCM) | Link | 14175 | 2024-11-20 12:48:03 UTC | Dirk | Diese Richtlinie beschreibt den systematischen Ansatz zur Aufrechterhaltung der Geschäftskontinuität bei Störungen, Notfällen und Krisen. Sie umfasst die Definition von Prozessen,… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Passworte | Link | 10363 | 2024-10-11 04:05:41 UTC | Dirk | Die Passwort-Richtlinie beschreibt Sicherheitsanforderungen für die Erstellung, Verwendung und Verwaltung von Passwörtern. Sie umfasst Regeln für Passwortkomplexität, Speicherung,… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Protokollierung | Link | 11697 | 2024-11-09 08:12:52 UTC | Dirk | Die Richtlinie zur Protokollierung beschreibt die systematische Erfassung und Dokumentation von Aktivitäten in IT-Systemen. Sie umfasst manuelle, technische und administrative Pro… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Risikoanalyse | Link | 10505 | 2025-04-24 18:08:23 UTC | Dirk | Diese Richtlinie beschreibt den systematischen Ansatz zur Identifizierung, Bewertung und Behandlung von Risiken gemäß BSI-Standards. Sie umfasst Verantwortlichkeiten, Methodik, An… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Schadsoftware | Link | 15952 | 2024-08-22 17:25:53 UTC | Dirk | Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftw… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Schwachstellenmanagement | Link | 20547 | 2024-08-22 17:26:18 UTC | Dirk | Ein funktionierendes Schwachstellenmanagement ist unerlässlich, um die IT-Systeme einer Organisation vor Bedrohungen zu schützen, indem Schwachstellen systematisch identifiziert, … | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Sensibilisierung | Link | 8938 | 2024-08-22 17:24:02 UTC | Dirk | Die Richtlinie beschreibt Maßnahmen zur Erhöhung des Bewusstseins für Informationssicherheit unter Mitarbeitenden. Sie umfasst Schulungen, Kommunikation im Intranet, Vorbildfunkti… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Servermanagement | Link | 8133 | 2024-01-25 17:37:45 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Sicherheitsvorfallmanagement | Link | 16624 | 2024-11-20 12:49:49 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-VoIP-Einsatz | Link | 10314 | 2025-04-09 14:55:08 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RiLi-Webservices | Link | 46333 | 2025-04-22 12:54:09 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Risikomanagement | Link | 26945 | 2024-09-03 16:06:26 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Riskoanalyse | Link | 4382 | 2025-04-24 18:11:36 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| SIEM | Link | 4849 | 2024-08-23 14:58:27 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| SOAR | Link | 8160 | 2024-11-02 07:53:17 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| SOC | Link | 3907 | 2024-08-22 18:04:29 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Schulungskonzepte | Link | 2522 | 2025-02-20 10:05:49 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Schutzbedarf | Link | 14262 | 2025-03-05 07:56:47 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Security by Design | Link | 4364 | 2024-08-23 13:53:53 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Sensibilisierung Grundkurs | Link | 3566 | 2025-02-20 09:31:40 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Shared Responsibility Model | Link | 3753 | 2024-10-16 17:17:48 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Sicherheitsframework | Link | 5538 | 2026-03-04 20:11:24 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Sicherheitsprojekte | Link | 13346 | 2026-04-27 14:48:10 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Social Media | Link | 6589 | 2025-03-05 07:58:15 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Standard-Datenschutzmodell | Link | 5578 | 2024-10-27 10:25:40 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Strukturanalyse | Link | 18310 | 2024-08-22 17:29:00 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| TISAX | Link | 6849 | 2025-03-28 18:49:54 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| TOMs | Link | 6096 | 2024-08-11 06:58:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| TOMs im Grundschutz | Link | 13982 | 2024-08-11 07:38:58 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| TOMs in der ISO27001 | Link | 3702 | 2024-08-12 14:20:24 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Test | Link | 81 | 2025-05-13 04:59:09 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Testseite | Link | 4 | 2025-02-07 08:02:27 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Threat Intelligence | Link | 4857 | 2024-10-12 07:38:31 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Threat Intelligence Ansatz | Link | 6673 | 2024-10-12 07:41:16 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| VVT | Link | 6971 | 2025-02-07 08:01:19 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Verfügbarkeit | Link | 6625 | 2024-08-05 15:00:00 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Vertraulichkeitserklärung | Link | 7272 | 2024-08-03 06:06:34 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| VoIP | Link | 20922 | 2025-04-09 14:58:05 UTC | Dirk | Voice-over-IP (VoIP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet zu führen. Sie bietet zahlreiche Vorteile wie Kosteneffizienz, Flexibilität und… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Webservices | Link | 4772 | 2025-04-22 12:52:14 UTC | Dirk | Ein Webservice stellt Funktionen über das Netzwerk bereit – etwa per REST oder SOAP. Der Kurzartikel erläutert Grundlagen & Sicherheitsaspekte | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| WikiTemplateArtikel | Link | 250 | 2026-03-07 18:56:57 UTC | Dirk | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| WikiTemplateBetriebskonzept | Link | 1544 | 2024-06-30 10:45:37 UTC | Dirk | ... | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| WikiTemplateKurzartikel | Link | 287 | 2024-11-01 13:39:47 UTC | Dirk | Kurze Beschreibung des Artikels... | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| WikiTemplateRichtlinie | Link | 1034 | 2025-05-01 08:37:21 UTC | Dirk | Mustervorlage: "Name der Richtlinie" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Willkommen im ISMS-Ratgeber WiKi | Link | 14141 | 2026-04-28 17:13:45 UTC | Dirk | Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-S… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| WordTemplateRichtlinie | Link | 481 | 2023-10-20 05:19:42 UTC | Dirk | Mustervorlage: "Word Vorlage für Dokumente mit erforderlichen Metadaten" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Workspace | Link | 11077 | 2023-12-23 10:45:44 UTC | Dirk | Dieser Leitfaden gibt eine kurze Einführung in die grundlegenden Konzepte und Komponenten der HumHub-Plattform. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Wunschliste | Link | 2683 | 2024-04-25 11:58:35 UTC | Dirk | Folgende Seiten sind noch auf der Wunschliste und warten auf spektakuläre Beiträge :-) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Zero Trust | Link | 4276 | 2024-08-24 06:55:39 UTC | Dirk | Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befind… | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Zusätzliche Gefährdungen | Link | 24693 | 2026-03-28 13:27:07 UTC | Dirk | Zusätzliche oder spezifische Gefährdungen im BSI Standard 200-3 sind Risiken, die über die elementaren Gefährdungen hinausgehen und besondere Szenarien betreffen. Die hier aufgeli… |