Neue Seiten

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
Neue Seiten
Registrierte Benutzer ausblenden | Bots ausblenden | Weiterleitungen einblenden
  • 17:56, 28. Aug. 2024Container (Versionen | bearbeiten) ‎[15.611 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Einführung in die Sicherheitsaspekte der Containerisierung |description=Der Artikel beleuchtet die Sicherheitsrisiken der Containerisierung und gibt praxisnahe Tipps zu Isolation, Sicherheits-Scans, Kubernetes-Richtlinien und Patch-Management. }}{{SHORTDESC:Einführung in die Sicherheitsaspekte der Containerisierung}} ''Dieser Artikel bietet eine umfassende Einführung in die Sicherheitsaspekte der Containerisierung. E…“)
  • 08:47, 24. Aug. 2024Zero Trust (Versionen | bearbeiten) ‎[4.276 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Zero Trust |description=Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden, automatisch vertraut wird. }}{{SHORTDESC:Zero Trust - Never Trust, Always Verify}} Zero Trust ist ein Sicherheitskonzept, das darauf basiert, dass keinem Benutzer oder Gerät, unabhängig davon, ob sie sich innerhalb oder außerhalb…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 08:26, 24. Aug. 2024KRITIS (Versionen | bearbeiten) ‎[3.344 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Kritische Infrastrukturen (KRITIS) |description=KRITIS bezeichnet in Deutschland Einrichtungen, Systeme oder Teile davon, die von hoher Bedeutung für das Gemeinwesen sind. Ein Ausfall oder eine Beeinträchtigung dieser Infrastrukturen hätte schwerwiegende Folgen für die öffentliche Sicherheit, das wirtschaftliche Wohlergehen und das gesellschaftliche Leben. }}{{SHORTDESC:Kritische Infrastrukturen.}} '''KRITIS''' steht für '''Kritische…“)
  • 17:10, 23. Aug. 2024DLP (Versionen | bearbeiten) ‎[4.718 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Data Loss Prevention (DLP) |description=Data Loss Prevention (DLP) bezeichnet eine Technologie und eine Reihe von Strategien, die darauf abzielen, den unautorisierten Zugriff, die Verbreitung oder den Verlust sensibler Daten in einer Organisation zu verhindern. }}{{SHORTDESC:Data Loss Prevention (DLP) - Schutz der Vertraulichkeit.}} Data Loss Prevention (DLP) bezeichnet eine Technologie und eine Reihe von Strategien, die darauf abzielen, d…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 17:00, 23. Aug. 2024Threat Intelligence (Versionen | bearbeiten) ‎[4.795 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Threat Intelligence |description=Threat Intelligence ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Es bietet Organisationen wertvolle Einblicke in die Bedrohungslandschaft und ermöglicht es ihnen, ihre Sicherheitsmaßnahmen proaktiv anzupassen und Bedrohungen effektiver zu begegnen. }}{{SHORTDESC:Sammeln, Analysieren und Verarbeiten von Bedrohungsdaten}} Threat Intelligence (Bedrohungsinformationen) bezieht sich…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 16:46, 23. Aug. 2024SIEM (Versionen | bearbeiten) ‎[4.849 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Security Information and Event Management (SIEM) |description=SIEM steht für "Security Information and Event Management" und ist eine Technologieplattform, die Sicherheitsinformationen und -ereignisse aus verschiedenen Quellen innerhalb einer IT-Infrastruktur sammelt, korreliert und analysiert. }}{{SHORTDESC:Security Information and Event Management}} SIEM steht für "Security Information and Event Management" und ist eine Technologiepla…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 16:42, 23. Aug. 2024APT (Versionen | bearbeiten) ‎[5.749 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Advanced Persistent Threat (APT) |description=APTs sind eine der gefährlichsten und komplexesten Formen von Cyberangriffen. Sie erfordern von den Angreifenden ein hohes Maß an technischer Expertise und Geduld. }}{{SHORTDESC:Advanced Persistent Threat (APT)}} Ein '''Advanced Persistent Threat (APT)''' ist eine Art von Cyberangriff, der durch ein hohes Maß an Raffinesse, Beharrlichkeit und Zielgerichtetheit gekennzeichnet ist. APTs werden…“)
  • 16:41, 23. Aug. 2024Red Teaming (Versionen | bearbeiten) ‎[4.066 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Red Teaming |description=Red Teaming ist eine fortschrittliche Methode der Sicherheitsüberprüfung und wird oft in Organisationen mit hohen Sicherheitsanforderungen, wie in der Finanzbranche, im Militär oder in kritischen Infrastrukturen, eingesetzt. }}{{SHORTDESC:Red Teaming - eine fortschrittliche Methode der Sicherheitsüberprüfung}} Red Teaming ist eine Sicherheitsübung, bei der eine Gruppe von Sicherheitsexpertinnen und -experten,…“)
  • 16:40, 23. Aug. 2024Blue Teaming (Versionen | bearbeiten) ‎[4.733 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Blue Teaming |description=Blue Teaming ist eine entscheidende Komponente der Cyberabwehr in jeder Organisation. Es ist die "Verteidigungslinie", die sicherstellt, dass Angriffe erkannt und abgewehrt werden, bevor sie Schaden anrichten können. }}{{SHORTDESC:Blue Teaming - eine entscheidende Komponente der Cyberabwehr.}} Blue Teaming bezeichnet die Tätigkeit einer Gruppe von Sicherheitsexpertinnen und -experten innerhalb einer Organisation…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 16:14, 23. Aug. 2024IPS (Versionen | bearbeiten) ‎[4.312 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Intrusion Prevention System (IPS) |description=Ein Intrusion Prevention System (IPS) ist eine fortschrittliche Sicherheitslösung, die in Echtzeit auf Bedrohungen reagiert, indem es bösartige Aktivitäten erkennt und aktiv Maßnahmen ergreift, um sie zu blockieren. }}{{SHORTDESC:Intrusion Prevention System (IPS)}} Ein Intrusion Prevention System (IPS) ist eine fortschrittliche Sicherheitslösung, die in Echtzeit auf Bedrohungen reagiert,…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 16:10, 23. Aug. 2024IDS (Versionen | bearbeiten) ‎[4.250 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Intrusion Detection System (IDS) |description=Ein Intrusion Detection System (IDS) ist eine sicherheitsrelevante Technologie, die darauf abzielt, unautorisierte oder verdächtige Aktivitäten in einem Computernetzwerk oder auf einem einzelnen Host zu erkennen. }}{{SHORTDESC:Intrusion Detection System (IDS)}} Ein Intrusion Detection System (IDS) ist eine sicherheitsrelevante Technologie, die darauf abzielt, unautorisierte oder verdächtige…“)
  • 15:53, 23. Aug. 2024Security by Design (Versionen | bearbeiten) ‎[4.364 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Security by Design |description=Security by Design ist ein Konzept in der Softwareentwicklung und IT-Architektur, das darauf abzielt, Sicherheitsaspekte von Anfang an in den Design- und Entwicklungsprozess zu integrieren, anstatt sie nachträglich hinzuzufügen. }}{{SHORTDESC:Ein Konzept für sichere Softwareentwicklung und IT-Architektur.}} Datei:Man-37335.png|alternativtext=Künstler|rechts|200x200px|Bild von Clker-Free-Vector-Images a…“) Markierung: Visuelle Bearbeitung
  • 20:17, 22. Aug. 2024IT-Forensik (Versionen | bearbeiten) ‎[4.692 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=IT-Forensik |description=Die IT-Forensik spielt eine entscheidende Rolle in der modernen Informationssicherheit und Strafverfolgung. }}{{SHORTDESC:}} IT-Forensik, auch bekannt als Computer-Forensik oder digitale Forensik, ist ein spezialisierter Bereich der Informationssicherheit, der sich mit der Untersuchung und Analyse von digitalen Geräten und IT-Systemen beschäftigt, um Beweise für sicherheitsrelevante Vorfälle, Cyberangriffe oder…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 20:02, 22. Aug. 2024SOC (Versionen | bearbeiten) ‎[3.907 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Security Operations Center (SOC) |description=Kurzartikel zu Security Operations Center (SOC) }}{{SHORTDESC:Security Operations Center (SOC).}} Ein Security Operations Center (SOC) ist eine zentrale Einheit in einer Organisation, die sich auf die Überwachung, Erkennung, Analyse und Reaktion auf sicherheitsrelevante Vorfälle und Bedrohungen in Echtzeit konzentriert. Das Hauptziel eines SOC ist es, die Informationssicherheit der Organisati…“)
  • 15:51, 22. Aug. 2024Rechtsgrundlagen (Versionen | bearbeiten) ‎[8.405 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} alternativtext=Paragraph|rechts|150x150px|Bild von Gerd Altmann auf Pixabay {{#seo: |title=Rechtsgrundlagen zur Informationssicherheit |description=Liste allgemeiner und brachenspezifischer Rechtsgrundlagen zur Informationssicherheit. }}{{SHORTDESC:Liste allgemeiner und brachenspezifischer Rechtsgrundlagen zur Informationssicherheit.}} ''Allgemeine und branchenspezifische Rechtsgrundlagen sind für die E…“)
  • 18:44, 21. Aug. 2024ISMS-Tools (Versionen | bearbeiten) ‎[15.801 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}}{{#seo: |title=ISMS-Tools im Vergleich |description=Vergleich der Unterstützung von ISMS-Tools für verschiedene Standards und Anforderungen im deutschsprachigen Raum. }}{{SHORTDESC:Hier der Untertitel ....}} ''Anforderungen an ISMS-Tools und Vergleich der Unterstützung von ISMS-Tools für verschiedene Standards und Anforderungen.'' ===Einleitung=== Die folgende Tabelle bietet eine Übersicht über die Unterstützung von verschieden…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 10:14, 17. Aug. 2024DSFA Gefährdungstabelle (Versionen | bearbeiten) ‎[2.015 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Anleitung zur DSFA Gefährdungstabelle und Risikomatrix |description=Anleitung zur DSFA Gefährdungstabelle und Risikomatrix }}{{SHORTDESC:Anleitung zur DSFA Gefährdungstabelle und Risikomatrix}} ''Kurze Beschreibung des Artikels...'' ===Anleitung zur Nutzung der DSFA Gefährdungstabelle und Risikomatrix=== Fogt in Kürze ... Kategorie:Kurzartikel Kategorie:Datenschutz __KEIN_INHALTSVERZEICHNIS__“)
  • 19:03, 15. Aug. 2024DSFA Durchführung (Versionen | bearbeiten) ‎[9.083 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Folgt in Kürze...“)
  • 16:38, 14. Aug. 2024Datenschutzleitlinie (Versionen | bearbeiten) ‎[5.272 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Leitlinie zum Datenschutz |keywords=ISMS,Wiki,Ratgeber,Datenschutz,Leitlinie,Richtlinie,DSGVO,BDSG,oersonenbezogene Daten |description=Die Datenschutzleitlinie sichert die rechtmäßige, sichere Verarbeitung personenbezogener Daten und schützt die Rechte der Betroffenen gemäß DSGVO. Sie gilt für alle Mitarbeitenden und Partner. }}{{SHORTDESC:Leitlinie zum Datenschutz}} ''Die Datenschutzleitlinie legt die Grundsätze und Maßnahmen fest…“)
  • 15:35, 13. Aug. 2024AVV (Versionen | bearbeiten) ‎[4.744 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}}{{#seo: |title=Auftragsverarbeitung (AVV) |description=Kurzartikel zu Auftragsverarbeitung (AVV) ehem. Auftragsdatenverarbeitung (ADV). }} {{SHORTDESC:Auftragsverarbeitung (AVV) ehem. Auftragsdatenverarbeitung (ADV)}} ===Auftragsverarbeitung=== Kategorie:Kurzartikel Kategorie:Datenschutz __KEIN_INHALTSVERZEICHNIS__“)
  • 15:34, 13. Aug. 2024Datenschutz Umsetzung (Versionen | bearbeiten) ‎[10.384 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Praktische Umsetzung von Datenschutz |keywords=Datenschutz,Wiki,Einführung,Umsetzung,Aufbau,Grundlagen,DSGVO,BDSG |description=Um den Anforderungen der DSGVO gerecht zu werden und die Daten der Betroffenen zu schützen, müssen Unternehmen und Organisationen bestimmte Mindestmaßnahmen ergreifen. Dieser Artikel gibt einen Überblick über die wichtigsten Maßnahmen, die im Datenschutz mindestens umgesetzt werden müssen. }}{{SHORTDESC:Pra…“)
  • 16:24, 12. Aug. 2024DSFA Gefährdungskatalog (Versionen | bearbeiten) ‎[17.216 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=DSFA Gefährdungskatalog |description=Der Datenschutz-Gefährdungskatalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA). }} {{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}} ''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung…“)
  • 16:23, 12. Aug. 2024DSFA (Versionen | bearbeiten) ‎[4.686 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Datenschutz-Folgenabschätzung (DSFA) |description=Eine Datenschutz-Folgenabschätzung (DSFA) ist ein Instrument zur Bewertung der Risiken bei der Verarbeitung personenbezogener Daten. }} {{SHORTDESC:Datenschutz-Folgenabschätzung (DSFA).}} ''Eine Datenschutz-Folgenabschätzung (DSFA) ist ein Instrument zur Bewertung und Minderung der Risiken für den Schutz personenbezogener Daten. Sie ist nach der Datenschutz-Grundverordnung (DSGVO) ins…“)
  • 16:19, 12. Aug. 2024VVT (Versionen | bearbeiten) ‎[7.120 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Verzeichnis von Verarbeitungstätigkeiten (VVt) |description=Ein aktuelles und sorgfältig geführtes VVT ist ein wesentlicher Bestandteil eines wirksamen Datenschutzkonzepts und zur Einhaltung der DSGVO. }}{{SHORTDESC:Das Verzeichnis von Verarbeitungstätigkeiten (VVt)}} ''Das Verzeichnis von Verarbeitungstätigkeiten ist ein unverzichtbarer Bestandteil des Datenschutzmanagements in jedem Unternehmen. Es schafft Klarheit über die Datenve…“)
  • 09:38, 11. Aug. 2024TOMs im Grundschutz (Versionen | bearbeiten) ‎[13.982 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz |description=Kurzartikel zum Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz. }} {{SHORTDESC:Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz.}} Im Rahmen des Datenschutzes ist die wirksame Umsetzung von technischen und organisatorischen Maßnahmen (TOM) von entscheidender Bedeutung. Der IT-Grundschutz bietet hierfür eine fundierte Grundlage.…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 19:10, 8. Aug. 2024TOMs in der ISO27001 (Versionen | bearbeiten) ‎[3.702 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mapping von TOMs auf Anforderungen der ISO/IEC 27001 |description=Kurzartikel zum Mapping von TOMs auf Anforderungen der ISO/IEC 27001 }}{{SHORTDESC:Mapping von TOMs auf Anforderungen der ISO/IEC 27001.}} Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die E…“)
  • 14:29, 7. Aug. 2024BYOD (Versionen | bearbeiten) ‎[4.251 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=BYOD (Bring Your Own Device) |description=Kurzartikel zu Chancen und Herausforderungen von "Bring Your Own Device" (BYOD) }} {{SHORTDESC:BYOD (Bring Your Own Device) Chancen und Herausforderungen.}} ''Bring Your Own Device (BYOD) ist ein Konzept, bei dem Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones, Tablets und Laptops am Arbeitsplatz nutzen. Diese Praxis hat in den letzten Jahren aufgrund der zunehmenden Verbreitung mobiler…“)
  • 14:28, 7. Aug. 2024TOMs (Versionen | bearbeiten) ‎[6.096 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Technische und Organisatorische Maßnahmen (TOMs) im Datenschutz |description=Kurzartikel zu technischen und organisatorische Maßnahmen (TOMs) im Datenschutz }} {{SHORTDESC:Technische und Organisatorische Maßnahmen (TOMs) im Datenschutz}} ''Technische und organisatorische Maßnahmen (TOMs) sind ein elementarer Bestandteil, um den Schutz personenbezogener Daten gemäß der Datenschutz-Grundverordnung (DSGVO) sicherzustellen. Diese Maßna…“)
  • 14:28, 7. Aug. 2024Awareness (Versionen | bearbeiten) ‎[5.351 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Awarenessfür Informationssicherheit |description=Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informationssicherheit und zum Datenschutz beitragen. }} {{SHORTDESC:Förderung der Aufmerksamkeit und Sicherheit in der Organisation.}} ''Ziel von Awareness ist es, eine Kultur der Aufmerksamkeit und Sicherheit zu fördern, in der alle Mitarbeitenden aktiv zur Informat…“)
  • 20:41, 6. Aug. 2024Datenschutz (Versionen | bearbeiten) ‎[5.624 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Einordnung des Datenschutzes im ISMS-Ratgeber |description=Kurzartikel dazu, wie der ISMS-Ratgeber das Thema Datenschutz behandelt. }} {{SHORTDESC:Klarstellung zur Einordnung des Datenschutzes im ISMS-Ratgeber.}} ''Dieser Artikel stellt klar wie der ISMS-Ratgeber das Thema Datenschutz behandelt. Diese Ratgeber stellt keine Rechtsberatung dar. Ziel dieses Ratgebers ist es, praktische Ansätze zur Umsetzung der Datenschutzanforderungen inne…“)
  • 16:02, 2. Aug. 2024Verfügbarkeit (Versionen | bearbeiten) ‎[6.625 Bytes]Dirk (Diskussion | Beiträge) Markierung: Visuelle Bearbeitung
  • 12:03, 30. Jul. 2024Cybersecurity (Versionen | bearbeiten) ‎[6.342 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Cybersecurity: das neue Modewort kurz erklärt |description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen? }} {{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}} '''Cybersecurity''' ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich…“)
  • 20:39, 29. Jul. 2024Test (Versionen | bearbeiten) ‎[13 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Beschreibung2:Dies ist eine Beschreibung“)
  • 22:08, 28. Jul. 2024Nebenwirkungen (Versionen | bearbeiten) ‎[4.533 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Risiken und Nebewirkungen der Informationssicherheit |description=Kurzartikel zu Risiken und Nebewirkungen der Informationssicherheit. }}<blockquote>''Zu Risiken und Nebewirkungen lesen sie die Packungsbeilage''</blockquote>Dieses Wiki beschäftigt sich in erster Linie mit dem Thema Informationssicherheit und den dafür notwendigen organisatorischen und teilweise auch technischen Maßnahmen. Was jedoch oft vernachlässigt wird, ist die Tat…“) Markierung: Visuelle Bearbeitung
  • 13:42, 26. Jul. 2024NIS2 (Versionen | bearbeiten) ‎[3.296 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=NIS2-Richtlinie (Network and Information Security Directive 2) |description=Kurzartikel zur NIS2-Richtlinie (Network and Information Security Directive 2). }} Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine überarbeitete Version der ursprünglichen NIS-Richtlinie der Europäischen Union. Sie zielt darauf ab, die Cybersicherheit in Europa zu verbessern und ist besonders relevant für Betreiber wesentlicher Dien…“) Markierung: Visuelle Bearbeitung
  • 20:47, 25. Jul. 2024DMARC (Versionen | bearbeiten) ‎[5.174 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=DMARC (Domain-based Message Authentication, Reporting, and Conformance) |description=Kurzartikel zu DMARC (Domain-based Message Authentication, Reporting, and Conformance). }} DMARC (Domain-based Message Authentication, Reporting, and Conformance) ist ein E-Mail-Authentifizierungsprotokoll, das entwickelt wurde, um E-Mail-Spoofing zu verhindern. Es baut auf den bestehenden Technologien SPF (Sender Policy Framework) und DKIM (DomainKeys Id…“) Markierung: Visuelle Bearbeitung
  • 15:38, 24. Jul. 2024Dummy (Versionen | bearbeiten) ‎[11 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Entwurf}}“)
  • 18:48, 18. Jul. 2024Betriebsdokumentation (Versionen | bearbeiten) ‎[12.482 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Grundlagenartikel zur IT-Betriebsdokumentation |keywords=ISMS,WiKi,Betriebsdokumentation,Betriebskonzept,Betriebshandbuch,Betriebsführungshandbuch,BHB |description=Der Artikel enthält grundlegende Aspekte der IT-Betriebsdokumentation. }} == Einleitung == In der heutigen digitalen Welt ist eine zuverlässige IT-Infrastruktur entscheidend für den Erfolg eines Unternehmens. Eine sorgfältig erstellte und gepflegte IT-Betriebsdokumentation…“)
  • 16:16, 17. Jul. 2024Betriebshandbuch (Versionen | bearbeiten) ‎[9.640 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Beispielstruktur und Inhalte eine Betriebshandbuchs |keywords=ISMS,WiKi,Betriebsdokumentation,Betriebskonzept,Betriebshandbuch,Betriebsführungshandbuch,Beispiel,Muster,Template |description=Der Artikel enthält eine Muster/Template eines Betriebshandbuchs das alle relevanten Teile einer Betriebsdokumentation enthält ohne in Betriebskonzept, Betriebshandbuch und Betriebsführungshandbuch zu unterscheiden. }} ''In diesem Artikel wird eine…“)
  • 15:45, 15. Jul. 2024Zusätzliche Gefährdungen (Versionen | bearbeiten) ‎[14.067 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Beispiele für zusätzliche Gefährdungen gem. BSI Standard 200-3 |description=Kurzartikel mit Beispielen für zusätzliche Gefährdungen für eine Risikoanalyse nach BSI Standard 200-3. }} Diese zusätzlichen Gefährdungen berücksichtigen aktuelle Entwicklungen und Herausforderungen im Bereich der Informationssicherheit und des Datenschutzes in modernen Arbeitsumgebungen. Bei Bedarf können relevante zusätzliche Gefährdungen in den…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 15:35, 12. Jul. 2024ISO27001 vs. IT-Grundschutz (Versionen | bearbeiten) ‎[8.925 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ {{Vorlage:Entwurf}} {{#seo: |title=ISO/IEC 27001 und BSI IT-Grundschutz im Vergleich |keywords=ISMS,Informationssicherheit,Grundlagen,WiKi,ISO/IEC 27001,ISO 27001,BSI,IT-Grundschutz,vergleich |description=ISO/IEC 27001 bietet internationales, detailliertes ISMS; BSI IT-Grundschutz ist flexibel, modular, in Deutschland bekannt. Beide bieten hohe Sicherheit, unterscheiden sich in Flexibilität und Zielgruppen. }} == Einleitung == == ISO 27001 und BSI IT-G…“)
  • 21:42, 3. Jul. 2024LF-Modellierung (Versionen | bearbeiten) ‎[8.991 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Template:Entwurf}} {{#seo: |title=Leitfaden für BSI IT-Grundschutz Gruppierung und Modellierung |keywords= ISMS,BSI,IT-Grundschutz,Grundschutzcheck,GSC,Durchführung,Leitfaden,Gruppierung,Modellierung,Assets |description=Ein Leitfaden für die Durchführung von Gruppierung und Modellierung im BSI IT-Grundschutz. }} Mustervorlage: '''"Leitfaden Gruppierung und Modellierung"''' == Einleitung == Die Gruppierung von Komponenten (Assets) und die Modellier…“)
  • 21:37, 3. Jul. 2024LF-Realisierungsplan (Versionen | bearbeiten) ‎[8.459 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Template:Entwurf}} {{#seo: |title=Leitfaden für Erstellung eines Realisierungsplan/Risikobehandlungsplan nach BSI IT-Grundschutz |keywords= ISMS,BSI,IT-Grundschutz,Risiko,Realisierungsplan,Riskikobehandlungsplan,Leitfaden |description=Ein Leitfaden für die Erstellung eines Realisierungsplan/Risikobehandlungsplan nach BSI IT-Grundschutz. }} Mustervorlage: '''"Leitfaden für Erstellung eines Realisierungsplan/Risikobehandlungsplan"''' == Einleitung ==…“)
  • 11:15, 1. Jul. 2024Testseite (Versionen | bearbeiten) ‎[25 Bytes]Tester (Diskussion | Beiträge) (Test) Markierung: Visuelle Bearbeitung
  • 17:19, 25. Jun. 2024LF-Sicher arbeiten (Versionen | bearbeiten) ‎[12.239 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Leitfaden für sicheres Arbeiten |keywords=ISMS,Leitfaden,Informationssicherheit,Muster,arbeiten,Leitfaden,Merkblatt |description=Muster Leitfaden für sicheres Arbeiten. }} Mustervorlage: '''"Leitfaden sicheres Arbeiten"'''<blockquote>'''''<big>Sicher Arbeiten – Dein Beitrag zu Informationssicherheit und Datenschutz</big>'''''</blockquote> === Einleitung === In unserer zunehmend digitalen Arbeitswelt ist der Schutz von Informationen und…“)