Benutzerbeiträge von „Dirk“
Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
17. Oktober 2024
- 18:2918:29, 17. Okt. 2024 Unterschied Versionen +13 Bytes N Kategorie:Seiten, die DynamicPageList verwenden Die Seite wurde neu angelegt: „__HIDDENCAT__“ aktuell
- 18:2718:27, 17. Okt. 2024 Unterschied Versionen +1 Byte K Artikel-Liste Keine Bearbeitungszusammenfassung aktuell
- 08:1108:11, 17. Okt. 2024 Unterschied Versionen −94 Bytes K Artikel-Liste Keine Bearbeitungszusammenfassung
- 08:0208:02, 17. Okt. 2024 Unterschied Versionen −103 Bytes K Artikel-Liste Keine Bearbeitungszusammenfassung
- 07:4107:41, 17. Okt. 2024 Unterschied Versionen +11 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten
- 07:3407:34, 17. Okt. 2024 Unterschied Versionen −4 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten Markierung: Visuelle Bearbeitung: Gewechselt
- 07:3107:31, 17. Okt. 2024 Unterschied Versionen +15 Bytes K Artikel-Liste →Auflistung aller Artikel-Seiten
- 07:2907:29, 17. Okt. 2024 Unterschied Versionen +373 Bytes N Artikel-Liste Die Seite wurde neu angelegt: „== Auflistung aller Artikel-Seiten == <DynamicPageList> category=Artikel ordermethod=lastedit namespace= mode=userformat format=, , %PAGE%, %<<__TITLE__>>, %<<__DESCRIPTION__>>,,\n columns=Title,Description table=class=wikitable tablealign=left resultsheader=Seite||Beschreibung\n|- resultsfooter=|- rowseparator=\n|- addpagecounter=true escapelinks=true </DynamicPageList>“
- 02:1302:13, 17. Okt. 2024 Unterschied Versionen +18 Bytes K Datenbias Keine Bearbeitungszusammenfassung aktuell
16. Oktober 2024
- 19:3719:37, 16. Okt. 2024 Unterschied Versionen +1.935 Bytes N Automatisierung Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Automatisierung in der IT-Sicherheit |description=Mit steigender Anzahl und Komplexität von Cyberangriffen wird es für IT-Sicherheitsabteilungen immer schwieriger, alle Bedrohungen manuell zu erkennen und zu bekämpfen. Durch Automatisierung lassen sich Bedrohungen schneller identifizieren und Sicherheitsmaßnahmen zeitnah einleiten. }}{{SHORTDESC:Automatisierung in der IT-Sicherheit.}} Die '''Automatisierung in der IT-Sicher…“ aktuell
- 19:3319:33, 16. Okt. 2024 Unterschied Versionen +7.013 Bytes N KI Cybersicherheit Die Seite wurde neu angelegt: „{{#seo: |title=KI als Fluch und Segen in der Cybersicherheit |description=Die Entwicklung und Nutzung von künstlicher Intelligenz (KI) in der Cybersicherheit bringt sowohl neue Möglichkeiten als auch neue Risiken mit sich. Sie kann für Angriffe genauso genutzt werden wie für die Abwehr. }}{{SHORTDESC:KI als Fluch und Segen in der Cybersicherheit.}} Die Entwicklung und Nutzung von '''künstlicher Intelligenz (KI)''' in der Cybersicherheit bringt sowoh…“ aktuell
- 19:3219:32, 16. Okt. 2024 Unterschied Versionen +5.511 Bytes N Sicherheitsframework Die Seite wurde neu angelegt: „{{#seo: |title=Sicherheitsframework |description=Ein Sicherheitsframework ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Practices, die Unternehmen dabei unterstützen, ihre Informationssicherheitsmaßnahmen systematisch zu planen, umzusetzen und zu verbessern. }}{{SHORTDESC:Was ist ein Sicherheitsframework?}} Ein '''Sicherheitsframework''' ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Pra…“ aktuell
- 19:3019:30, 16. Okt. 2024 Unterschied Versionen +3.204 Bytes N Datenbias Die Seite wurde neu angelegt: „{{#seo: |title=Datenbias und deren Kontrolle |description=Datenbias tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. }}{{SHORTDESC:Datenbias und deren Kontrolle.}} '''Datenbias''' tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. Dies kann sich negativ auf maschinelles Lernen und Algorithmen auswirken, d…“
- 19:3019:30, 16. Okt. 2024 Unterschied Versionen +23 Bytes K KI Datenschutz Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung: Gewechselt
- 19:1719:17, 16. Okt. 2024 Unterschied Versionen +3.753 Bytes N Shared Responsibility Model Die Seite wurde neu angelegt: „{{#seo: |title=Shared Responsibility Model |description=Das Shared Responsibility Model legt fest, welche Sicherheitsaufgaben ein Cloud-Anbieter übernimmt und welche in der Verantwortung der Kundenden liegen. }}{{SHORTDESC:Geteiltes Leid ist doppeltes Leid.}} Das '''Shared Responsibility Model''' ist ein Sicherheitsmodell, das von Cloud-Anbietern wie AWS, Microsoft Azure und Google Cloud genutzt wird, um die Verantwortlichkeiten zwischen dem Cloud-Anbi…“ aktuell
- 19:1619:16, 16. Okt. 2024 Unterschied Versionen +6.148 Bytes N KI Datenschutz Die Seite wurde neu angelegt: „{{#seo: |title=Datenschutz in KI-Anwendungen |description=Unternehmen müssen sicherstellen, dass der Datenschutz in allen Phasen der Entwicklung und Nutzung von KI-Anwendungen berücksichtigt wird. }}{{SHORTDESC:Datenschutz in KI-Anwendungen.}} ''Der Einsatz von Künstlicher Intelligenz (KI) bringt erhebliche Vorteile für viele Branchen, aber auch erhebliche Herausforderungen im Bereich des Datenschutzes. KI-Systeme verarbeiten oft große Mengen person…“
- 19:1519:15, 16. Okt. 2024 Unterschied Versionen +5.058 Bytes N Multi-Cloud Die Seite wurde neu angelegt: „{{#seo: |title=Sicherheit in Multi-Cloud-Umgebungen |description=Die Verwaltung mehrerer Cloud-Plattformen erfordert einen kohärenten Sicherheitsansatz, der sowohl die Unterschiede der Anbieter berücksichtigt als auch spezifische Risiken minimiert. }} {{SHORTDESC:Sicherheit in Multi-Cloud-Umgebungen}}''Multi-Cloud-Umgebungen bieten Unternehmen eine hohe Flexibilität und ermöglichen die Nutzung von Diensten verschiedener Cloud-Anbieter. Dies bringt je…“ aktuell Markierung: Visuelle Bearbeitung: Gewechselt
14. Oktober 2024
- 19:2819:28, 14. Okt. 2024 Unterschied Versionen 0 Bytes K LF-Modellierung →Voraussetzung für eine Gruppierung aktuell Markierung: Visuelle Bearbeitung
- 19:2619:26, 14. Okt. 2024 Unterschied Versionen +3 Bytes K LF-Modellierung →Modellierung der Zielobjekte Markierung: Visuelle Bearbeitung
- 18:4218:42, 14. Okt. 2024 Unterschied Versionen +73 Bytes K Common Criteria Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung
- 18:4018:40, 14. Okt. 2024 Unterschied Versionen +73 Bytes N Datei:Cc.png Common Criteria Logo aktuell
- 18:3618:36, 14. Okt. 2024 Unterschied Versionen +47 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung aktuell
- 18:3518:35, 14. Okt. 2024 Unterschied Versionen +7.616 Bytes N Common Criteria Die Seite wurde neu angelegt: „{{#seo: |title=Common Criteria for Information Technology Security Evaluation (CC) |description=Die Common Criteria (CC) sind ein international anerkannter Standard zur Evaluierung und Zertifizierung der Sicherheit von IT-Produkten. }}{{SHORTDESC:Common Criteria for Information Technology Security Evaluation (CC).}} Die Common Criteria for Information Technology Security Evaluation (kurz: Common Criteria oder CC) sind ein international anerkannter Standa…“
- 18:3118:31, 14. Okt. 2024 Unterschied Versionen +291 Bytes K Geheimschutz Keine Bearbeitungszusammenfassung aktuell
13. Oktober 2024
- 18:4318:43, 13. Okt. 2024 Unterschied Versionen +115 Bytes K Authentisierung Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung
- 18:4218:42, 13. Okt. 2024 Unterschied Versionen +90 Bytes N Datei:Fingerprint 640.png Bild von DreamDigitalArtist auf Pixabay aktuell
12. Oktober 2024
- 09:4109:41, 12. Okt. 2024 Unterschied Versionen +45 Bytes K Threat Intelligence Ansatz Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung
- 09:4009:40, 12. Okt. 2024 Unterschied Versionen +41 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 09:3809:38, 12. Okt. 2024 Unterschied Versionen +62 Bytes K Threat Intelligence →Zusammenfassung aktuell Markierung: Visuelle Bearbeitung
- 09:3409:34, 12. Okt. 2024 Unterschied Versionen +25 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 09:3209:32, 12. Okt. 2024 Unterschied Versionen +6.628 Bytes N Threat Intelligence Ansatz Die Seite wurde neu angelegt: „{{#seo: |title=Threat Intelligence - moderne Methode zur Bedrohungsanalyse |description=Threat Intelligence ist die systematische Sammlung, Analyse und Bewertung von Informationen über Cyberbedrohungen, um potenzielle Angriffe frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu ergreifen. }}{{SHORTDESC:Threat Intelligence als moderne Methode zur Bedrohungsanalyse.}} Datei:Wool_640.png|alternativtext=Wolle|rechts|120x120px|Bild von OpenClipart-Ve…“
- 09:2309:23, 12. Okt. 2024 Unterschied Versionen +59 Bytes N Datei:Wool 640.png Bild von OpenClipart-Vectors auf Pixabay aktuell
11. Oktober 2024
- 06:0506:05, 11. Okt. 2024 Unterschied Versionen +57 Bytes K RiLi-Passworte Änderung 1431 von Dirk (Diskussion) rückgängig gemacht. aktuell Markierung: Rückgängigmachung
- 06:0506:05, 11. Okt. 2024 Unterschied Versionen 0 Bytes K RiLi-Passworte Änderung 1432 von Dirk (Diskussion) rückgängig gemacht. Markierung: Rückgängigmachung
- 06:0206:02, 11. Okt. 2024 Unterschied Versionen 0 Bytes K RiLi-Passworte →Allgemeine Regelungen für Entwicker und IT-Betrieb Markierungen: Zurückgesetzt Visuelle Bearbeitung
- 06:0006:00, 11. Okt. 2024 Unterschied Versionen −57 Bytes K RiLi-Passworte →Allgemeine Regelungen für Entwicker und IT-Betrieb Markierungen: Zurückgesetzt Visuelle Bearbeitung
9. Oktober 2024
- 17:4417:44, 9. Okt. 2024 Unterschied Versionen −1 Byte K RiLi-Authentifizierung →PIN-Richtlinie für numerische PINs aktuell Markierung: Visuelle Bearbeitung
- 17:4317:43, 9. Okt. 2024 Unterschied Versionen −1 Byte K RiLi-Passworte →Nummerische Passworte (PIN) Markierung: Visuelle Bearbeitung
- 17:3917:39, 9. Okt. 2024 Unterschied Versionen +938 Bytes K RiLi-Authentifizierung →PIN-Richtlinie für numerische PINs Markierung: Visuelle Bearbeitung: Gewechselt
- 17:3517:35, 9. Okt. 2024 Unterschied Versionen +86 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung
- 17:3317:33, 9. Okt. 2024 Unterschied Versionen +25.623 Bytes N RiLi-Authentifizierung Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Authentifizierungsrichtlinie |keywords=ISMS,Richtlinie,Passworte,Authentifizierung,Passkey,Authentifizierungsrichtlinie,Muster |description=Authentifizierungsrichtlinie auf Basis moderner Verfahren (z. B. Passkeys). }}{{SHORTDESC:Authentifizierungsrichtlinie auf Basis moderner Verfahren (z. B. Passkeys).}} ''Die Authentifizierungsrichtlinie beschreibt Sicherheitsanforderungen für die Authentifizierung von Benutzern und Systeme…“
8. Oktober 2024
- 17:0217:02, 8. Okt. 2024 Unterschied Versionen +54 Bytes K Willkommen im ISMS-Ratgeber WiKi Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 17:0117:01, 8. Okt. 2024 Unterschied Versionen +64 Bytes K Bildkampagne Keine Bearbeitungszusammenfassung aktuell
- 16:5416:54, 8. Okt. 2024 Unterschied Versionen −1 Byte K Bildkampagne Keine Bearbeitungszusammenfassung
- 16:5116:51, 8. Okt. 2024 Unterschied Versionen 0 Bytes Datei:Plakat 09.png Dirk lud eine neue Version von Datei:Plakat 09.png hoch aktuell
- 16:4916:49, 8. Okt. 2024 Unterschied Versionen +2.413 Bytes K Bildkampagne Keine Bearbeitungszusammenfassung
- 16:4616:46, 8. Okt. 2024 Unterschied Versionen +29 Bytes N Datei:Plakat 08.png Keine Bearbeitungszusammenfassung aktuell
- 16:4516:45, 8. Okt. 2024 Unterschied Versionen 0 Bytes N Datei:Plakat 07.png Keine Bearbeitungszusammenfassung aktuell
- 16:4516:45, 8. Okt. 2024 Unterschied Versionen +29 Bytes N Datei:Plakat 05.png Keine Bearbeitungszusammenfassung aktuell
- 16:4416:44, 8. Okt. 2024 Unterschied Versionen +29 Bytes N Datei:Plakat 04.png Keine Bearbeitungszusammenfassung aktuell