Alle öffentlichen Logbücher
Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
Dies ist die kombinierte Anzeige aller in ISMS-Ratgeber WiKi geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).
- 06:47, 26. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Matrix-1274888.png hoch (Image by Pete Linforth from Pixabay)
- 06:47, 26. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Matrix-1274888.png (Image by Pete Linforth from Pixabay)
- 05:48, 26. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Cube-1295080.png (Image by OpenClipart-Vectors from Pixabay)
- 05:48, 26. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Cube-1295080.png hoch (Image by OpenClipart-Vectors from Pixabay)
- 05:04, 26. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Caution-152926.png (Image by OpenClipart-Vectors from Pixabay)
- 05:04, 26. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Caution-152926.png hoch (Image by OpenClipart-Vectors from Pixabay)
- 11:35, 24. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Post-576729.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 11:35, 24. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Post-576729.png (Bild von OpenClipart-Vectors auf Pixabay)
- 07:54, 24. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Policeman-310015.png hoch (Bild von Clker-Free-Vector-Images auf Pixabay)
- 07:54, 24. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Policeman-310015.png (Bild von Clker-Free-Vector-Images auf Pixabay)
- 07:47, 24. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Zero Trust (Die Seite wurde neu angelegt: „{{#seo: |title=Zero Trust |description=Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden, automatisch vertraut wird. }}{{SHORTDESC:Zero Trust - Never Trust, Always Verify}} Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 07:42, 24. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Kritis-sektorkreis.png hoch (Quelle: BSI)
- 07:42, 24. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Kritis-sektorkreis.png (Quelle: BSI)
- 07:26, 24. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite KRITIS (Die Seite wurde neu angelegt: „{{#seo: |title=Kritische Infrastrukturen (KRITIS) |description=KRITIS bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall oder eine Beeinträchtigung dieser Infrastrukturen hätte schwerwiegende Folgen für die öffentliche Sicherheit, das wirtschaftliche Wohlergehen und das gesellschaftliche Leben. }}{{SHORTDESC:Kritische Infrastrukturen.}} '''KRITIS''' steht für '''Kritische…“)
- 16:14, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Treasure-chest-575386.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 16:14, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Treasure-chest-575386.png (Bild von OpenClipart-Vectors auf Pixabay)
- 16:10, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite DLP (Die Seite wurde neu angelegt: „{{#seo: |title=Data Loss Prevention (DLP) |description=Data Loss Prevention (DLP) bezeichnet eine Technologie und eine Reihe von Strategien, die darauf abzielen, den unautorisierten Zugriff, die Verbreitung oder den Verlust sensibler Daten in einer Organisation zu verhindern. }}{{SHORTDESC:Data Loss Prevention (DLP) - Schutz der Vertraulichkeit.}} Data Loss Prevention (DLP) bezeichnet eine Technologie und eine Reihe von Strategien, die darauf abzielen, d…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 16:08, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Unicorn-2936210.png hoch (Bild von Jennifer R. auf Pixabay)
- 16:08, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Unicorn-2936210.png (Bild von Jennifer R. auf Pixabay)
- 16:00, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Threat Intelligence (Die Seite wurde neu angelegt: „{{#seo: |title=Threat Intelligence |description=Threat Intelligence ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Es bietet Organisationen wertvolle Einblicke in die Bedrohungslandschaft und ermöglicht es ihnen, ihre Sicherheitsmaßnahmen proaktiv anzupassen und Bedrohungen effektiver zu begegnen. }}{{SHORTDESC:Sammeln, Analysieren und Verarbeiten von Bedrohungsdaten}} Threat Intelligence (Bedrohungsinformationen) bezieht sich…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:57, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Detective-152085.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 15:57, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Detective-152085.png (Bild von OpenClipart-Vectors auf Pixabay)
- 15:46, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite SIEM (Die Seite wurde neu angelegt: „{{#seo: |title=Security Information and Event Management (SIEM) |description=SIEM steht für "Security Information and Event Management" und ist eine Technologieplattform, die Sicherheitsinformationen und -ereignisse aus verschiedenen Quellen innerhalb einer IT-Infrastruktur sammelt, korreliert und analysiert. }}{{SHORTDESC:Security Information and Event Management}} SIEM steht für "Security Information and Event Management" und ist eine Technologiepla…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:44, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Perspective-146253.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 15:44, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Perspective-146253.png (Bild von OpenClipart-Vectors auf Pixabay)
- 15:42, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite APT (Die Seite wurde neu angelegt: „{{#seo: |title=Advanced Persistent Threat (APT) |description=APTs sind eine der gefährlichsten und komplexesten Formen von Cyberangriffen. Sie erfordern von den Angreifenden ein hohes Maß an technischer Expertise und Geduld. }}{{SHORTDESC:Advanced Persistent Threat (APT)}} Ein '''Advanced Persistent Threat (APT)''' ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden…“)
- 15:41, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Red Teaming (Die Seite wurde neu angelegt: „{{#seo: |title=Red Teaming |description=Red Teaming ist eine fortschrittliche Methode der Sicherheitsüberprüfung und wird oft in Organisationen mit hohen Sicherheitsanforderungen, wie in der Finanzbranche, im Militär oder in kritischen Infrastrukturen, eingesetzt. }}{{SHORTDESC:Red Teaming - eine fortschrittliche Methode der Sicherheitsüberprüfung}} Red Teaming ist eine Sicherheitsübung, bei der eine Gruppe von Sicherheitsexpertinnen und -experten,…“)
- 15:40, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Blue Teaming (Die Seite wurde neu angelegt: „{{#seo: |title=Blue Teaming |description=Blue Teaming ist eine entscheidende Komponente der Cyberabwehr in jeder Organisation. Es ist die "Verteidigungslinie", die sicherstellt, dass Angriffe erkannt und abgewehrt werden, bevor sie Schaden anrichten können. }}{{SHORTDESC:Blue Teaming - eine entscheidende Komponente der Cyberabwehr.}} Blue Teaming bezeichnet die Tätigkeit einer Gruppe von Sicherheitsexpertinnen und -experten innerhalb einer Organisation…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:23, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Baby-44602.png hoch (Bild von Clker-Free-Vector-Images auf Pixabay)
- 15:23, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Baby-44602.png (Bild von Clker-Free-Vector-Images auf Pixabay)
- 15:14, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite IPS (Die Seite wurde neu angelegt: „{{#seo: |title=Intrusion Prevention System (IPS) |description=Ein Intrusion Prevention System (IPS) ist eine fortschrittliche Sicherheitslösung, die in Echtzeit auf Bedrohungen reagiert, indem es bösartige Aktivitäten erkennt und aktiv Maßnahmen ergreift, um sie zu blockieren. }}{{SHORTDESC:Intrusion Prevention System (IPS)}} Ein Intrusion Prevention System (IPS) ist eine fortschrittliche Sicherheitslösung, die in Echtzeit auf Bedrohungen reagiert,…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:11, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Bug-2546072.png hoch (Bild von julie mcmahon auf Pixabay)
- 15:11, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Bug-2546072.png (Bild von julie mcmahon auf Pixabay)
- 15:10, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite IDS (Die Seite wurde neu angelegt: „{{#seo: |title=Intrusion Detection System (IDS) |description=Ein Intrusion Detection System (IDS) ist eine sicherheitsrelevante Technologie, die darauf abzielt, unautorisierte oder verdächtige Aktivitäten in einem Computernetzwerk oder auf einem einzelnen Host zu erkennen. }}{{SHORTDESC:Intrusion Detection System (IDS)}} Ein Intrusion Detection System (IDS) ist eine sicherheitsrelevante Technologie, die darauf abzielt, unautorisierte oder verdächtige…“)
- 14:53, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Security by Design (Die Seite wurde neu angelegt: „{{#seo: |title=Security by Design |description=Security by Design ist ein Konzept in der Softwareentwicklung und IT-Architektur, das darauf abzielt, Sicherheitsaspekte von Anfang an in den Design- und Entwicklungsprozess zu integrieren, anstatt sie nachträglich hinzuzufügen. }}{{SHORTDESC:Ein Konzept für sichere Softwareentwicklung und IT-Architektur.}} Datei:Man-37335.png|alternativtext=Künstler|rechts|200x200px|Bild von Clker-Free-Vector-Images a…“) Markierung: Visuelle Bearbeitung
- 14:51, 23. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Man-37335.png (Bild von Clker-Free-Vector-Images auf Pixabay)
- 14:51, 23. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Man-37335.png hoch (Bild von Clker-Free-Vector-Images auf Pixabay)
- 19:17, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite IT-Forensik (Die Seite wurde neu angelegt: „{{#seo: |title=IT-Forensik |description=Die IT-Forensik spielt eine entscheidende Rolle in der modernen Informationssicherheit und Strafverfolgung. }}{{SHORTDESC:}} IT-Forensik, auch bekannt als Computer-Forensik oder digitale Forensik, ist ein spezialisierter Bereich der Informationssicherheit, der sich mit der Untersuchung und Analyse von digitalen Geräten und IT-Systemen beschäftigt, um Beweise für sicherheitsrelevante Vorfälle, Cyberangriffe oder…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 19:06, 22. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Doctor-161345.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 19:06, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Doctor-161345.png (Bild von OpenClipart-Vectors auf Pixabay)
- 19:05, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Autopsy-2025516.png (Bild von OpenClipart-Vectors auf Pixabay)
- 19:05, 22. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Autopsy-2025516.png hoch (Bild von OpenClipart-Vectors auf Pixabay)
- 19:03, 22. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Doctor-5851235.jpg hoch (Bild von Triggermouse auf Pixabay)
- 19:03, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Doctor-5851235.jpg (Bild von Triggermouse auf Pixabay)
- 19:02, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite SOC (Die Seite wurde neu angelegt: „{{#seo: |title=Security Operations Center (SOC) |description=Kurzartikel zu Security Operations Center (SOC) }}{{SHORTDESC:Security Operations Center (SOC).}} Ein Security Operations Center (SOC) ist eine zentrale Einheit in einer Organisation, die sich auf die Überwachung, Erkennung, Analyse und Reaktion auf sicherheitsrelevante Vorfälle und Bedrohungen in Echtzeit konzentriert. Das Hauptziel eines SOC ist es, die Informationssicherheit der Organisati…“)
- 18:56, 22. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Cyber-security-1784985.png hoch (Bild von Darwin Laganzon auf Pixabay)
- 18:56, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Cyber-security-1784985.png (Bild von Darwin Laganzon auf Pixabay)
- 14:51, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Rechtsgrundlagen (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} alternativtext=Paragraph|rechts|150x150px|Bild von Gerd Altmann auf Pixabay {{#seo: |title=Rechtsgrundlagen zur Informationssicherheit |description=Liste allgemeiner und brachenspezifischer Rechtsgrundlagen zur Informationssicherheit. }}{{SHORTDESC:Liste allgemeiner und brachenspezifischer Rechtsgrundlagen zur Informationssicherheit.}} ''Allgemeine und branchenspezifische Rechtsgrundlagen sind für die E…“)
- 11:21, 22. Aug. 2024 Dirk Diskussion Beiträge lud Datei:Paragraph-271038.jpg hoch (Bild von Gerd Altmann auf Pixabay)
- 11:21, 22. Aug. 2024 Dirk Diskussion Beiträge erstellte die Seite Datei:Paragraph-271038.jpg (Bild von Gerd Altmann auf Pixabay)