Benutzerbeiträge von „Dirk“
Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
2. November 2024
- 09:5309:53, 2. Nov. 2024 Unterschied Versionen +8.160 Bytes N SOAR Die Seite wurde neu angelegt: „{{#seo: |title=Security Orchestration, Automation, and Response (SOAR) |description=Die Kernidee hinter SOAR ist, den Sicherheitsbetrieb effizienter zu gestalten, die Erkennungs- und Reaktionszeiten zu verkürzen und das Sicherheitspersonal zu entlasten. }}{{SHORTDESC:Security Orchestration, Automation, and Response (SOAR).}} ''SOAR steht für 'Security Orchestration, Automation, and Response'. Es handelt sich um eine Kategorie von Sicherheitslösungen,…“ aktuell
1. November 2024
- 15:4115:41, 1. Nov. 2024 Unterschied Versionen +128 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 15:3915:39, 1. Nov. 2024 Unterschied Versionen +287 Bytes N WikiTemplateKurzartikel Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Hier der Seitentitel |description=Kurzartikel zu ... }} {{SHORTDESC:Hier der Untertitel ....}} ''Kurze Beschreibung des Artikels...'' === Überschrift 1 === === Überschrift 2 === === Fazit === Kategorie:Kurzartikel __KEIN_INHALTSVERZEICHNIS__“ aktuell
- 15:3915:39, 1. Nov. 2024 Unterschied Versionen +250 Bytes N WikiTemplateArtikel Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Hier der Seitentitel |keywords=word1,word2 |description=Kurzartikel zu ... }} {{SHORTDESC:Hier der Untertitel ....}} == Einleitung == == Überschrift 1 == == Überschrift 2 == == Fazit == Kategorie:Artikel“ aktuell
- 15:3815:38, 1. Nov. 2024 Unterschied Versionen +54 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 15:3515:35, 1. Nov. 2024 Unterschied Versionen +3.535 Bytes K Lieferkettensicherheit Keine Bearbeitungszusammenfassung
- 15:3415:34, 1. Nov. 2024 Unterschied Versionen +74 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 15:3215:32, 1. Nov. 2024 Unterschied Versionen +6.088 Bytes N Meldepflichten Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Meldepflichten bei Sicherheitsvorfällen |description=Dieser Artikel gibt eine Übersicht über die wichtigsten Meldepflichten in Deutschland, erläutert die gesetzlichen Grundlagen und bietet Best Practices zur effektiven und rechtssicheren Umsetzung.}} {{SHORTDESC:Meldepflichten bei Sicherheitsvorfällen: Anforderungen und Best Practices.}} ''Unternehmen und Organisationen müssen sicherstellen, dass sie die rechtlich…“ aktuell
- 13:2113:21, 1. Nov. 2024 Unterschied Versionen 0 Bytes N Lieferkettensicherheit Leere Seite erstellt
- 13:1713:17, 1. Nov. 2024 Unterschied Versionen +1 Byte K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 13:1713:17, 1. Nov. 2024 Unterschied Versionen +509 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
30. Oktober 2024
- 22:3022:30, 30. Okt. 2024 Unterschied Versionen +597 Bytes K Geheimschutz Keine Bearbeitungszusammenfassung aktuell
- 22:2822:28, 30. Okt. 2024 Unterschied Versionen +194 Bytes K Rechtsgrundlagen →Rechtsgrundlagen zur Informationssicherheit Markierung: Visuelle Bearbeitung
28. Oktober 2024
- 18:0818:08, 28. Okt. 2024 Unterschied Versionen +389 Bytes K Sicherheitsprojekte Keine Bearbeitungszusammenfassung
- 18:0218:02, 28. Okt. 2024 Unterschied Versionen 0 Bytes Datei:Grundschutz ToDo mini.png Dirk lud eine neue Version von Datei:Grundschutz ToDo mini.png hoch aktuell
- 17:5717:57, 28. Okt. 2024 Unterschied Versionen +64 Bytes N Datei:Grundschutz ToDo mini.png Mindmap Vorschau
- 17:5617:56, 28. Okt. 2024 Unterschied Versionen 0 Bytes Datei:Grundschutz ToDo.png Dirk lud eine neue Version von Datei:Grundschutz ToDo.png hoch aktuell
- 17:5417:54, 28. Okt. 2024 Unterschied Versionen +63 Bytes K Geheimschutz Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 17:5217:52, 28. Okt. 2024 Unterschied Versionen +32 Bytes N Datei:Rubber-stamp-2340247.png Keine Bearbeitungszusammenfassung aktuell
27. Oktober 2024
- 12:2512:25, 27. Okt. 2024 Unterschied Versionen +3.301 Bytes K Standard-Datenschutzmodell →Umsetzung aktuell Markierung: Visuelle Bearbeitung: Gewechselt
25. Oktober 2024
- 19:4219:42, 25. Okt. 2024 Unterschied Versionen +36 Bytes K Standard-Datenschutzmodell →Vorgehen Allgemein Markierung: Visuelle Bearbeitung
- 19:3419:34, 25. Okt. 2024 Unterschied Versionen +347 Bytes K ISMS-Ratgeber Anleitung →ChatGPT Markierung: Visuelle Bearbeitung
- 19:1919:19, 25. Okt. 2024 Unterschied Versionen 0 Bytes K ISMS-Ratgeber-WiKi →Aktueller Stand aktuell Markierung: Visuelle Bearbeitung
24. Oktober 2024
- 19:1419:14, 24. Okt. 2024 Unterschied Versionen +15 Bytes K Quantenresistente Verschlüsselung Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 15:5215:52, 24. Okt. 2024 Unterschied Versionen +4.770 Bytes N Quantenresistente Verschlüsselung Die Seite wurde neu angelegt: „{{#seo: |title=Quantenresistente Verschlüsselung (post-quantum cryptography) |description=Quantencomputer werden in der Lage sein, aktuelle Verschlüsselungsalgorithmen wie RSA und ECC zu brechen, wodurch vertrauliche Daten und sichere Kommunikation gefährdet sein wird. Um zukünftige Bedrohungen zu vermeiden, müssen neue, sichere Algorithmen entwickelt und etabliert werden, die diesen Angriffen standhalten können. }}{{SHORTDESC:Quantenresistente Ver…“ Markierung: Visuelle Bearbeitung
- 15:4915:49, 24. Okt. 2024 Unterschied Versionen +76 Bytes N Datei:Atomic-symbol-1494506.png Bild von Dede auf Pixabay aktuell
21. Oktober 2024
- 16:3916:39, 21. Okt. 2024 Unterschied Versionen 0 Bytes K Grundschutz ToDo MindMap Keine Bearbeitungszusammenfassung
- 16:3816:38, 21. Okt. 2024 Unterschied Versionen 0 Bytes Datei:Grundschutz ToDo.png Dirk lud eine neue Version von Datei:Grundschutz ToDo.png hoch
- 16:3716:37, 21. Okt. 2024 Unterschied Versionen +67 Bytes N Datei:Grundschutz ToDo.png Grundschutz Mindmap
- 12:3412:34, 21. Okt. 2024 Unterschied Versionen +11 Bytes K Grundschutz ToDo MindMap Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 12:3412:34, 21. Okt. 2024 Unterschied Versionen −11 Bytes K Grundschutz ToDo MindMap Keine Bearbeitungszusammenfassung
20. Oktober 2024
- 18:5618:56, 20. Okt. 2024 Unterschied Versionen +6.149 Bytes K Automatisierung Keine Bearbeitungszusammenfassung
- 18:4718:47, 20. Okt. 2024 Unterschied Versionen +8.524 Bytes N Sicherheitsprojekte Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=HowTo für Sicherheitsprojekte |keywords=ISMS,Ratgeber,Wiki,Sicherheit,Projekt,Management,ToDo,HowTo,Mindmap,Kanban,Durchführung |description=HowTo für die Einführung eines ISMS nach IT-Grundschutz mit alles ToDo's und best practice für eine strukturierte Arbeitsweise. }} {{SHORTDESC:HowTo für Sicherheitsprojekte.}} Datei:Business-4051775.jpg|alternativtext=Kanban Board|rechts|260x260px|Bild von Gerd Altmann auf…“
- 18:3818:38, 20. Okt. 2024 Unterschied Versionen +29 Bytes N Datei:Mindmap.png Keine Bearbeitungszusammenfassung aktuell
19. Oktober 2024
- 18:5118:51, 19. Okt. 2024 Unterschied Versionen +84 Bytes N Datei:Business-4051775.jpg Bild von Gerd Altmann auf Pixabay aktuell
- 18:5018:50, 19. Okt. 2024 Unterschied Versionen +84 Bytes N Datei:Work-4057334.jpg Bild von Gerd Altmann auf Pixabay aktuell
18. Oktober 2024
- 18:2918:29, 18. Okt. 2024 Unterschied Versionen +604 Bytes N Grundschutz ToDo MindMap Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mindmap zur Umsetzung von Grundschutz |description=Das dargestellte Mindmap zeigt das Vorgehen zur Umsetzung von BSI IT-Grundschutz. }} {{SHORTDESC:Mindmap zur Umsetzung von Grundschutz.}} Das Bild zeigt eine Mindmap zur Einführung von IT-Grundschutz. Die einzelnen Schritte des Prozesses sind strukturiert dargestellt, wobei zusammenhängende Arbeitsbereiche farblich hervorgehoben sind. Die grobe Reihenfolge der Bearbe…“
17. Oktober 2024
- 18:2918:29, 17. Okt. 2024 Unterschied Versionen +13 Bytes N Kategorie:Seiten, die DynamicPageList verwenden Die Seite wurde neu angelegt: „__HIDDENCAT__“ aktuell
- 18:2718:27, 17. Okt. 2024 Unterschied Versionen +1 Byte K Artikel-Liste Keine Bearbeitungszusammenfassung aktuell
- 08:1108:11, 17. Okt. 2024 Unterschied Versionen −94 Bytes K Artikel-Liste Keine Bearbeitungszusammenfassung
- 08:0208:02, 17. Okt. 2024 Unterschied Versionen −103 Bytes K Artikel-Liste Keine Bearbeitungszusammenfassung
- 07:4107:41, 17. Okt. 2024 Unterschied Versionen +11 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten
- 07:3407:34, 17. Okt. 2024 Unterschied Versionen −4 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten Markierung: Visuelle Bearbeitung: Gewechselt
- 07:3107:31, 17. Okt. 2024 Unterschied Versionen +15 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten
- 07:2907:29, 17. Okt. 2024 Unterschied Versionen +373 Bytes N Artikel-Liste Die Seite wurde neu angelegt: „== Auflistung aller Artikel-Seiten == <DynamicPageList> category=Artikel ordermethod=lastedit namespace= mode=userformat format=, , %PAGE%, %<<__TITLE__>>, %<<__DESCRIPTION__>>,,\n columns=Title,Description table=class=wikitable tablealign=left resultsheader=Seite||Beschreibung\n|- resultsfooter=|- rowseparator=\n|- addpagecounter=true escapelinks=true </DynamicPageList>“
- 02:1302:13, 17. Okt. 2024 Unterschied Versionen +18 Bytes K Datenbias Keine Bearbeitungszusammenfassung aktuell
16. Oktober 2024
- 19:3719:37, 16. Okt. 2024 Unterschied Versionen +1.935 Bytes N Automatisierung Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Automatisierung in der IT-Sicherheit |description=Mit steigender Anzahl und Komplexität von Cyberangriffen wird es für IT-Sicherheitsabteilungen immer schwieriger, alle Bedrohungen manuell zu erkennen und zu bekämpfen. Durch Automatisierung lassen sich Bedrohungen schneller identifizieren und Sicherheitsmaßnahmen zeitnah einleiten. }}{{SHORTDESC:Automatisierung in der IT-Sicherheit.}} Die '''Automatisierung in der IT-Sicher…“
- 19:3319:33, 16. Okt. 2024 Unterschied Versionen +7.013 Bytes N KI Cybersicherheit Die Seite wurde neu angelegt: „{{#seo: |title=KI als Fluch und Segen in der Cybersicherheit |description=Die Entwicklung und Nutzung von künstlicher Intelligenz (KI) in der Cybersicherheit bringt sowohl neue Möglichkeiten als auch neue Risiken mit sich. Sie kann für Angriffe genauso genutzt werden wie für die Abwehr. }}{{SHORTDESC:KI als Fluch und Segen in der Cybersicherheit.}} Die Entwicklung und Nutzung von '''künstlicher Intelligenz (KI)''' in der Cybersicherheit bringt sowoh…“ aktuell
- 19:3219:32, 16. Okt. 2024 Unterschied Versionen +5.511 Bytes N Sicherheitsframework Die Seite wurde neu angelegt: „{{#seo: |title=Sicherheitsframework |description=Ein Sicherheitsframework ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Practices, die Unternehmen dabei unterstützen, ihre Informationssicherheitsmaßnahmen systematisch zu planen, umzusetzen und zu verbessern. }}{{SHORTDESC:Was ist ein Sicherheitsframework?}} Ein '''Sicherheitsframework''' ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Pra…“ aktuell
- 19:3019:30, 16. Okt. 2024 Unterschied Versionen +3.204 Bytes N Datenbias Die Seite wurde neu angelegt: „{{#seo: |title=Datenbias und deren Kontrolle |description=Datenbias tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. }}{{SHORTDESC:Datenbias und deren Kontrolle.}} '''Datenbias''' tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. Dies kann sich negativ auf maschinelles Lernen und Algorithmen auswirken, d…“