Benutzerbeiträge von „Dirk“
Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
8. März 2026
- 10:0610:06, 8. Mär. 2026 Unterschied Versionen +157 Bytes K EU AI Act Keine Bearbeitungszusammenfassung
- 09:5409:54, 8. Mär. 2026 Unterschied Versionen +21.592 Bytes K EU AI Act Keine Bearbeitungszusammenfassung
7. März 2026
- 21:1121:11, 7. Mär. 2026 Unterschied Versionen +18 Bytes K EU AI Act Keine Bearbeitungszusammenfassung
- 21:0721:07, 7. Mär. 2026 Unterschied Versionen +6.525 Bytes N EU AI Act Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Hier der Seitentitel |keywords=word1,word2 |description=Kurzartikel zu ... }} {{SHORTDESC:Hier der Untertitel ....}} == Einleitung == Der EU AI Act (Verordnung (EU) 2024/1689) stellt das weltweit erste umfassende Regelwerk für den sicheren und menschenrechtskonformen Einsatz von Künstlicher Intelligenz (KI) dar. Er verfolgt einen risikobasierten Ansatz, der KI-Systeme je nach potenzieller Gefährdung mit gestaffelten…“
- 20:5620:56, 7. Mär. 2026 Unterschied Versionen −6.470 Bytes K WikiTemplateArtikel Änderung 1935 von Dirk (Diskussion) rückgängig gemacht. aktuell Markierungen: Ersetzt Rückgängigmachung
- 20:4920:49, 7. Mär. 2026 Unterschied Versionen +6.470 Bytes K WikiTemplateArtikel Keine Bearbeitungszusammenfassung Markierungen: Zurückgesetzt Visuelle Bearbeitung
- 19:2819:28, 7. Mär. 2026 Unterschied Versionen +142 Bytes K Abkürzungen Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 19:1019:10, 7. Mär. 2026 Unterschied Versionen +2.825 Bytes K Zusätzliche Gefährdungen Keine Bearbeitungszusammenfassung
- 19:0919:09, 7. Mär. 2026 Unterschied Versionen +1.837 Bytes N Lateralbewegung Die Seite wurde neu angelegt: „{{#seo: |title=Lateralbewegung Cybersecurity: Definition & Prävention |description=Lateralbewegung ist die seitliche Navigation von Angreifern durch Netzwerke nach initialem Zugriff (z.B. Phishing). Techniken: Pass-the-Hash, RDP. Risiken & Schutz via Zero-Trust und EDR – Erklärung mit Beispielen.}} {{SHORTDESC:Definition & Prävention}}''Lateralbewegung ist eine zentrale Phase in fortgeschrittenen Cyberangriffen, bei der Angreifer nach dem initialen…“ Markierung: Visuelle Bearbeitung: Gewechselt
5. März 2026
- 12:4812:48, 5. Mär. 2026 Unterschied Versionen +61 Bytes N MediaWiki:Gadgets-definition Die Seite wurde neu angelegt: „* AutoNumberHeadings|Common.js|desc=Nummeriert Überschriften“ aktuell
4. März 2026
- 22:3622:36, 4. Mär. 2026 Unterschied Versionen 0 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 22:3522:35, 4. Mär. 2026 Unterschied Versionen +156 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 22:3122:31, 4. Mär. 2026 Unterschied Versionen −6 Bytes K C5 Keine Bearbeitungszusammenfassung aktuell
- 22:2422:24, 4. Mär. 2026 Unterschied Versionen +37 Bytes K Cloudnutzung →Anbieterwahl und Integration aktuell Markierung: Visuelle Bearbeitung
- 22:1722:17, 4. Mär. 2026 Unterschied Versionen +3 Bytes K C5 Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 22:1122:11, 4. Mär. 2026 Unterschied Versionen +27 Bytes K Sicherheitsframework →Auswahl eines passenden Sicherheitsframeworks aktuell Markierung: Visuelle Bearbeitung
- 22:1022:10, 4. Mär. 2026 Unterschied Versionen +14.688 Bytes N IT-Grundschutz Die Seite wurde neu angelegt: „{{#seo: |title=BSI IT-Grundschutz: Grundlagen, Herkunft & Entwicklungen |description=Kurzartikel zu BSI IT-Grundschutz: Definition, historische Entwicklung, Gründe für seine Existenz. Praktische Leitfäden für ISMS, Bausteine und Methodik für Unternehmen und Behörden.}} {{SHORTDESC:BSI IT-Grundschutz: Grundlagen, Herkunft & Entwicklungen}}''Der BSI IT-Grundschutz ist ein etabliertes Framework des Bundesamts für Sicherheit in der Informationstechnik…“ aktuell
- 22:0822:08, 4. Mär. 2026 Unterschied Versionen +6.060 Bytes N ISO 27001 Die Seite wurde neu angelegt: „{{#seo: |title=ISO 27001:2022 Grundlagen, Geschichte & Aktuelle Trends (2026) |description=Kurzartikel zur ISO 27001:2022 – den internationalen Standard für ISMS. Von Ursprung, Vorteilen und Umsetzung bis zu NIS2, Cloud-Sicherheit und Zertifizierung. Praktischer Leitfaden für Unternehmen mit PDCA-Zyklus und 93 Anforderungen. }} {{SHORTDESC:ISO 27001: Grundlagen, Geschichte & Aktuelle Trends}}''ISO 27001 ist der international anerkannte Standard für…“ aktuell
- 22:0622:06, 4. Mär. 2026 Unterschied Versionen +4.307 Bytes N C5 Die Seite wurde neu angelegt: „{{#seo: |title=BSI C5 – IT-Sicherheitsbewertung, KOs & Reifegrade |description=Kurzartikel zu BSI C5: 48 Kontrollziele für Dienstleister, Cloud-Provider & KRITIS. Bewertungsmatrix, Prozess & NIS2-Anforderungen im Leitfaden für CISO und Einkäufer.}} {{SHORTDESC:BSI C5 – IT-Sicherheitsbewertung, KOs & Reifegrade}}''C5 ist der deutsche Standard des BSI zur objektiven Bewertung und Verbesserung der IT-Sicherheit – besonders für IT-Dienstleister, Cl…“ Markierung: Visuelle Bearbeitung: Gewechselt
- 22:0222:02, 4. Mär. 2026 Unterschied Versionen +2 Bytes K CIS Keine Bearbeitungszusammenfassung aktuell
- 22:0122:01, 4. Mär. 2026 Unterschied Versionen +3.710 Bytes N CIS Die Seite wurde neu angelegt: „{{#seo: |title=CIS Controls: Schlankes Framework mit 18 Sicherheitsanforderungen |description=Kurzartikel zu CIS Controls: 18 priorisierte Anforderungen gegen Cyberangriffe. Implementation Groups (IG1 KMU, IG2/3 Enterprise), Tools wie CIS-CAT und Mapping zu ISO 27001, C5, NIST CSF. Kostenloser Download-Link.}} {{SHORTDESC:CIS Controls: Schlankes Framework mit 18 Sicherheitsanforderungen}} Die '''CIS Controls''' (Center for Internet Security Controls) sin…“
26. Februar 2026
- 10:0710:07, 26. Feb. 2026 Unterschied Versionen 0 Bytes K Begriffsdefinition GS++ Keine Bearbeitungszusammenfassung aktuell
- 10:0710:07, 26. Feb. 2026 Unterschied Versionen +204 Bytes K Begriffsdefinition GS++ Keine Bearbeitungszusammenfassung
- 09:5509:55, 26. Feb. 2026 Unterschied Versionen −31 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung
- 09:3809:38, 26. Feb. 2026 Unterschied Versionen +299 Bytes K Begriffsdefinition GS++ Keine Bearbeitungszusammenfassung
15. Februar 2026
- 20:2820:28, 15. Feb. 2026 Unterschied Versionen +43 Bytes K ISMS-Tools →Tabelle der ISMS-Tools und erfüllten Anforderungen Markierung: Visuelle Bearbeitung
- 20:2720:27, 15. Feb. 2026 Unterschied Versionen +4 Bytes K ISMS-Tools →Tabelle der ISMS-Tools und erfüllten Anforderungen
- 20:2320:23, 15. Feb. 2026 Unterschied Versionen +15 Bytes K ISMS-Tools →Tabelle der ISMS-Tools und erfüllten Anforderungen
5. Februar 2026
- 19:2419:24, 5. Feb. 2026 Unterschied Versionen +19 Bytes K Grundschutz++ Migration Keine Bearbeitungszusammenfassung
3. Februar 2026
- 21:5821:58, 3. Feb. 2026 Unterschied Versionen −1 Byte K Grundschutz++ →Ausblick und ToDos aus Anwendersicht Markierung: Visuelle Bearbeitung
- 21:4721:47, 3. Feb. 2026 Unterschied Versionen 0 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
2. Februar 2026
- 19:2219:22, 2. Feb. 2026 Unterschied Versionen +766 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung
24. Januar 2026
- 09:0409:04, 24. Jan. 2026 Unterschied Versionen +1.362 Bytes K Grundschutz++ Umsetzungsleitfaden Keine Bearbeitungszusammenfassung
- 08:5008:50, 24. Jan. 2026 Unterschied Versionen −1 Byte K Grundschutz++ Umsetzungsleitfaden Keine Bearbeitungszusammenfassung
- 08:4808:48, 24. Jan. 2026 Unterschied Versionen +1.346 Bytes K Begriffsdefinition GS++ Keine Bearbeitungszusammenfassung
5. Dezember 2025
- 16:4416:44, 5. Dez. 2025 Unterschied Versionen −6.023 Bytes K Grundschutz++ Umsetzungsleitfaden Keine Bearbeitungszusammenfassung
- 16:4216:42, 5. Dez. 2025 Unterschied Versionen +7.553 Bytes N Begriffsdefinition GS++ Die Seite wurde neu angelegt: „{{#seo: |title=Definition für typische Begriffe aus dem Grundschutz++ |description=Hier sind typische Begriffe aus dem Grundschutz++ definiert.}} {{SHORTDESC:Definition für typische Begriffe aus dem Grundschutz++.}} ''Hier sind typische Begriffe aus dem Grundschutz++ definiert.'' <onlyinclude> === Anforderungen === Anforderungen beschreiben, was umgesetzt werden muss, um ein bestimmtes Sicherheitsniveau zu erreichen. Sie beziehen sich auf organisator…“
- 16:4116:41, 5. Dez. 2025 Unterschied Versionen +1.179 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung
3. Dezember 2025
- 18:2418:24, 3. Dez. 2025 Unterschied Versionen +31 Bytes N Kategorie:++ Die Seite wurde neu angelegt: „Artikel zum Thema Grundschutz++“ aktuell Markierung: Visuelle Bearbeitung
- 18:2318:23, 3. Dez. 2025 Unterschied Versionen +17 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 18:2318:23, 3. Dez. 2025 Unterschied Versionen +43 Bytes K Grundschutz++ Schutzbedarf Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 18:2218:22, 3. Dez. 2025 Unterschied Versionen +13.937 Bytes N Grundschutz++ Schutzbedarf Die Seite wurde neu angelegt: „{{Entwurf}}{{#seo: |title=Durchführung einer Schutzbedarfsfeststellung |keywords=Schutzbedarfsfeststellung, BSI Standard 200-2, ISMS, Vertraulichkeit, Integrität, Verfügbarkeit, Schutzbedarfskategorien, Vererbungsprinzipien, Risikoanalyse, IT-Grundschutz, WiKi |description=Durchführung einer Schutzbedarfsfeststellung nach BSI IT-Grundschutz, basierend auf Schutzzielen und Schutzbedarfskategorien für Informationen. }}{{SHORTDESC:Durchführung einer Sc…“ Markierung: Visuelle Bearbeitung: Gewechselt
- 18:2118:21, 3. Dez. 2025 Unterschied Versionen +43 Bytes K Grundschutz++ Umsetzungsleitfaden Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung
- 18:1918:19, 3. Dez. 2025 Unterschied Versionen +10.264 Bytes N Grundschutz++ Umsetzungsleitfaden Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Praxisleitfaden zur Umsetzung und zum Umstieg auf Grundschutz++ |keywords=ISMS, Grundschutz++, Umsetzungsleitfaden, BSI IT-Grundschutz, Informationssicherheitsmanagementsystem, ISMS, Sicherheitsmaßnahmen, Schutzbedarf, IT-Sicherheit, PDCA, Blaupause, Praktiken, Zielobjekte, Risikoanalyse |description=Ein praxisorientierter Leitfaden für den Einstieg oder Umstieg in die neue Methodik des Grundschutz++ nach BSI. Er unt…“
4. November 2025
- 18:1018:10, 4. Nov. 2025 Unterschied Versionen −17 Bytes K ISMS Step by Step Keine Bearbeitungszusammenfassung aktuell
- 17:4517:45, 4. Nov. 2025 Unterschied Versionen +6.342 Bytes K ISMS Step by Step Keine Bearbeitungszusammenfassung
29. Oktober 2025
- 19:1319:13, 29. Okt. 2025 Unterschied Versionen +121 Bytes K Abkürzungen →Verzeichnis der Abkürzungen und Synonyme Markierung: Visuelle Bearbeitung
- 19:0519:05, 29. Okt. 2025 Unterschied Versionen +85 Bytes K Grundschutz++ Keine Bearbeitungszusammenfassung
25. Oktober 2025
- 09:0809:08, 25. Okt. 2025 Unterschied Versionen +77 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 08:5008:50, 25. Okt. 2025 Unterschied Versionen +29.773 Bytes N RiLi-Lieferkettensicherheit Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Richtlinie zur Lieferkettensicherheit |description=Verbindliche Richtlinie für IT-Sicherheitsmaßnahmen in Lieferketten über den gesamten Lebenszyklus von Lieferanten und Dienstleistern. }}{{SHORTDESC:Richtlinie zur Lieferkettensicherheit}} '''Richtlinie zur Lieferkettensicherheit und zur Absicherung von IT‑bezogenen Lieferketten''' ''Diese Richtlinie legt verbindliche organisatorische und technische Anforderungen…“ aktuell