Letzte Änderungen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen

Auf dieser Seite kannst du die letzten Änderungen in diesem Wiki nachverfolgen.

Anzeigeoptionen Zeige die letzten 50 | 100 | 250 | 500 Änderungen der letzten 1 | 3 | 7 | 14 | 30 Tage.
Registrierte Benutzer ausblenden | Unangemeldete Benutzer ausblenden | Eigene Beiträge ausblenden | Bots anzeigen | Kleine Änderungen ausblenden
Nur Änderungen seit 18. Oktober 2024, 07:13 Uhr zeigen.
   
Liste von Abkürzungen:
N
Neue Seite (siehe auch die Liste neuer Seiten)
K
Kleine Änderung
B
Änderung durch einen Bot
(±123)
Die Änderung der Seitengröße in Bytes

17. Oktober 2024

N    18:29  Kategorie:Seiten, die DynamicPageList verwenden UnterschiedVersionen +13 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „__HIDDENCAT__“)
N    18:27  Artikel-Liste‎‎ 7 Änderungen Versionsgeschichte +199 Bytes [Dirk‎ (7×)]
 K   
18:27 (Aktuell | Vorherige) +1 Byte Dirk Diskussion Beiträge
 K   
08:11 (Aktuell | Vorherige) −94 Bytes Dirk Diskussion Beiträge
 K   
08:02 (Aktuell | Vorherige) −103 Bytes Dirk Diskussion Beiträge
 K   
07:41 (Aktuell | Vorherige) +11 Bytes Dirk Diskussion Beiträge (→‎Auflistung aller Artikel-Seiten)
 K   
07:34 (Aktuell | Vorherige) −4 Bytes Dirk Diskussion Beiträge (→‎Auflistung aller Artikel-Seiten) Markierung: Visuelle Bearbeitung: Gewechselt
 K   
07:31 (Aktuell | Vorherige) +15 Bytes Dirk Diskussion Beiträge (→‎Auflistung aller Artikel-Seiten)
N    
07:29 (Aktuell | Vorherige) +373 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „== Auflistung aller Artikel-Seiten == <DynamicPageList> category=Artikel ordermethod=lastedit namespace= mode=userformat format=, , %PAGE%, %<<__TITLE__>>, %<<__DESCRIPTION__>>,,\n columns=Title,Description table=class=wikitable tablealign=left resultsheader=Seite||Beschreibung\n|- resultsfooter=|- rowseparator=\n|- addpagecounter=true escapelinks=true </DynamicPageList>“)
 K   02:13  Datenbias UnterschiedVersionen +18 Bytes Dirk Diskussion Beiträge

16. Oktober 2024

N    19:37  Automatisierung UnterschiedVersionen +1.935 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Automatisierung in der IT-Sicherheit |description=Mit steigender Anzahl und Komplexität von Cyberangriffen wird es für IT-Sicherheitsabteilungen immer schwieriger, alle Bedrohungen manuell zu erkennen und zu bekämpfen. Durch Automatisierung lassen sich Bedrohungen schneller identifizieren und Sicherheitsmaßnahmen zeitnah einleiten. }}{{SHORTDESC:Automatisierung in der IT-Sicherheit.}} Die '''Automatisierung in der IT-Sicher…“)
N    19:33  KI Cybersicherheit UnterschiedVersionen +7.013 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=KI als Fluch und Segen in der Cybersicherheit |description=Die Entwicklung und Nutzung von künstlicher Intelligenz (KI) in der Cybersicherheit bringt sowohl neue Möglichkeiten als auch neue Risiken mit sich. Sie kann für Angriffe genauso genutzt werden wie für die Abwehr. }}{{SHORTDESC:KI als Fluch und Segen in der Cybersicherheit.}} Die Entwicklung und Nutzung von '''künstlicher Intelligenz (KI)''' in der Cybersicherheit bringt sowoh…“)
N    19:32  Sicherheitsframework UnterschiedVersionen +5.511 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Sicherheitsframework |description=Ein Sicherheitsframework ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Practices, die Unternehmen dabei unterstützen, ihre Informationssicherheitsmaßnahmen systematisch zu planen, umzusetzen und zu verbessern. }}{{SHORTDESC:Was ist ein Sicherheitsframework?}} Ein '''Sicherheitsframework''' ist eine strukturierte Sammlung von Standards, Richtlinien, Prozessen und Best Pra…“)
N    19:30  Datenbias UnterschiedVersionen +3.204 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Datenbias und deren Kontrolle |description=Datenbias tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. }}{{SHORTDESC:Datenbias und deren Kontrolle.}} '''Datenbias''' tritt auf, wenn in Datensätzen systematische Verzerrungen vorhanden sind, die zu falschen oder unfairen Ergebnissen führen. Dies kann sich negativ auf maschinelles Lernen und Algorithmen auswirken, d…“)
N    19:30  KI Datenschutz‎‎ 2 Änderungen Versionsgeschichte +6.171 Bytes [Dirk‎ (2×)]
 K   
19:30 (Aktuell | Vorherige) +23 Bytes Dirk Diskussion Beiträge Markierung: Visuelle Bearbeitung: Gewechselt
N    
19:16 (Aktuell | Vorherige) +6.148 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Datenschutz in KI-Anwendungen |description=Unternehmen müssen sicherstellen, dass der Datenschutz in allen Phasen der Entwicklung und Nutzung von KI-Anwendungen berücksichtigt wird. }}{{SHORTDESC:Datenschutz in KI-Anwendungen.}} ''Der Einsatz von Künstlicher Intelligenz (KI) bringt erhebliche Vorteile für viele Branchen, aber auch erhebliche Herausforderungen im Bereich des Datenschutzes. KI-Systeme verarbeiten oft große Mengen person…“)
N    19:17  Shared Responsibility Model UnterschiedVersionen +3.753 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Shared Responsibility Model |description=Das Shared Responsibility Model legt fest, welche Sicherheitsaufgaben ein Cloud-Anbieter übernimmt und welche in der Verantwortung der Kundenden liegen. }}{{SHORTDESC:Geteiltes Leid ist doppeltes Leid.}} Das '''Shared Responsibility Model''' ist ein Sicherheitsmodell, das von Cloud-Anbietern wie AWS, Microsoft Azure und Google Cloud genutzt wird, um die Verantwortlichkeiten zwischen dem Cloud-Anbi…“)
N    19:15  Multi-Cloud UnterschiedVersionen +5.058 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Sicherheit in Multi-Cloud-Umgebungen |description=Die Verwaltung mehrerer Cloud-Plattformen erfordert einen kohärenten Sicherheitsansatz, der sowohl die Unterschiede der Anbieter berücksichtigt als auch spezifische Risiken minimiert. }} {{SHORTDESC:Sicherheit in Multi-Cloud-Umgebungen}}''Multi-Cloud-Umgebungen bieten Unternehmen eine hohe Flexibilität und ermöglichen die Nutzung von Diensten verschiedener Cloud-Anbieter. Dies bringt je…“) Markierung: Visuelle Bearbeitung: Gewechselt

14. Oktober 2024

 K   19:28  LF-Modellierung‎‎ 2 Änderungen Versionsgeschichte +3 Bytes [Dirk‎ (2×)]
 K   
19:28 (Aktuell | Vorherige) 0 Bytes Dirk Diskussion Beiträge (→‎Voraussetzung für eine Gruppierung) Markierung: Visuelle Bearbeitung
 K   
19:26 (Aktuell | Vorherige) +3 Bytes Dirk Diskussion Beiträge (→‎Modellierung der Zielobjekte) Markierung: Visuelle Bearbeitung
N    18:42  Common Criteria‎‎ 2 Änderungen Versionsgeschichte +7.689 Bytes [Dirk‎ (2×)]
 K   
18:42 (Aktuell | Vorherige) +73 Bytes Dirk Diskussion Beiträge Markierung: Visuelle Bearbeitung
N    
18:35 (Aktuell | Vorherige) +7.616 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Common Criteria for Information Technology Security Evaluation (CC) |description=Die Common Criteria (CC) sind ein international anerkannter Standard zur Evaluierung und Zertifizierung der Sicherheit von IT-Produkten. }}{{SHORTDESC:Common Criteria for Information Technology Security Evaluation (CC).}} Die Common Criteria for Information Technology Security Evaluation (kurz: Common Criteria oder CC) sind ein international anerkannter Standa…“)
     18:40 Datei-Logbuch Dirk Diskussion Beiträge lud Datei:Cc.png hoch ‎(Common Criteria Logo)
 K   18:36  Willkommen im ISMS-Ratgeber WiKi UnterschiedVersionen +47 Bytes Dirk Diskussion Beiträge
 K   18:31  Geheimschutz UnterschiedVersionen +291 Bytes Dirk Diskussion Beiträge

13. Oktober 2024

 K   18:43  Authentisierung UnterschiedVersionen +115 Bytes Dirk Diskussion Beiträge Markierung: Visuelle Bearbeitung
     18:42 Datei-Logbuch Dirk Diskussion Beiträge lud Datei:Fingerprint 640.png hoch ‎(Bild von DreamDigitalArtist auf Pixabay)

12. Oktober 2024

N    09:41  Threat Intelligence Ansatz‎‎ 2 Änderungen Versionsgeschichte +6.673 Bytes [Dirk‎ (2×)]
 K   
09:41 (Aktuell | Vorherige) +45 Bytes Dirk Diskussion Beiträge Markierung: Visuelle Bearbeitung
N    
09:32 (Aktuell | Vorherige) +6.628 Bytes Dirk Diskussion Beiträge (Die Seite wurde neu angelegt: „{{#seo: |title=Threat Intelligence - moderne Methode zur Bedrohungsanalyse |description=Threat Intelligence ist die systematische Sammlung, Analyse und Bewertung von Informationen über Cyberbedrohungen, um potenzielle Angriffe frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu ergreifen. }}{{SHORTDESC:Threat Intelligence als moderne Methode zur Bedrohungsanalyse.}} Datei:Wool_640.png|alternativtext=Wolle|rechts|120x120px|Bild von OpenClipart-Ve…“)
 K   09:40  Willkommen im ISMS-Ratgeber WiKi‎‎ 2 Änderungen Versionsgeschichte +66 Bytes [Dirk‎ (2×)]
 K   
09:40 (Aktuell | Vorherige) +41 Bytes Dirk Diskussion Beiträge
 K   
09:34 (Aktuell | Vorherige) +25 Bytes Dirk Diskussion Beiträge
 K   09:38  Threat Intelligence UnterschiedVersionen +62 Bytes Dirk Diskussion Beiträge (→‎Zusammenfassung) Markierung: Visuelle Bearbeitung
     09:23 Datei-Logbuch Dirk Diskussion Beiträge lud Datei:Wool 640.png hoch ‎(Bild von OpenClipart-Vectors auf Pixabay)