Neue Seiten

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
Neue Seiten
Registrierte Benutzer ausblenden | Bots ausblenden | Weiterleitungen einblenden
  • 18:22, 31. Mär. 2025Grundschutz++ (Versionen | bearbeiten) ‎[6.996 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit |keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung |description=Das BSI modernisiert den IT-Grundschutz 2026 mit JSON-Regelwerk und Automatisierung. Erfahren Sie, was sich ändert: Cloud-Security, ISO 27001-Harmonisierung & Übergangsfris…“)
  • 17:03, 26. Mär. 2025RiLi-Industrielle IT (Versionen | bearbeiten) ‎[7.714 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme IT/OT |keywords=, |description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS & NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}} Mustervorlage: '''"Richtlinie für industrielle Steuerung…“)
  • 17:19, 24. Mär. 2025Industrielle IT (Versionen | bearbeiten) ‎[29.370 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Industrielle IT: Grundlagen, Herausforderungen & Sicherheitsaspekte |keywords=ISMS, Industrielle IT, Industrie 4.0, IT/OT-Konvergenz, ICS, MES, SCADA, IIoT, Cybersicherheit, IEC 62443, ISO 27001 |description=Umfassender Überblick über industrielle IT (ICS, MES, IIoT). Erfahren Sie mehr über IT/OT-Konvergenz, Cybersicherheit, Standards und Best Practices. }}{{SHORTDESC:Industrielle IT: Grundlagen, Herausforderungen & Sicherheitsaspekte.…“)
  • 05:48, 23. Mär. 2025LF-KI-Chatbots (Versionen | bearbeiten) ‎[3.815 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Leitfaden zur Nutzung von KI-Systemen für Mitarbeitende |description=Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhaltung rechtlicher sowie unternehmensinterner Vorgaben sicherzustellen. }}{{SHORTDESC:Leitfaden zur Nutzung von KI-Systemen für Mitarbeitende.}} ''Dieser Leitfaden legt fest, wie Mitarbeitende ex…“)
  • 21:20, 22. Mär. 2025KI-Nutzung (Versionen | bearbeiten) ‎[16.109 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Chancen und Risiken von KI im Unternehmen: Ein umfassender Überblick |keywords=ISMS, KI im Unternehmen, Chancen und Risiken, Künstliche Intelligenz, IT-Sicherheit, Datenschutz, EU-KI-Verordnung, KI-Einsatzszenarien |description=Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten. }}{{SHORTDESC:Chancen und Risiken von…“)
  • 12:21, 22. Mär. 2025RiLi-KI-Einsatz (Versionen | bearbeiten) ‎[9.202 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI) |keywords=ISMS, KI-Sicherheit, KI-Richtlinie, Compliance, Datenschutz, Ethik, KI-Einsatz, Unternehmen, Informationssicherheit, Risikomanagement |description=Muster-Richtlinie für den sicheren Einsatz von KI im Unternehmen. Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen. }}{{SHORTDES…“)
  • 18:10, 21. Mär. 2025OSCAL (Versionen | bearbeiten) ‎[4.789 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=OSCAL: Die Zukunft der Sicherheitsdokumentation und -automatisierung |description=Erfahre wie OSCAL Organisationen hilft, Sicherheitsanforderungen zu dokumentieren und zu bewerten. Erfahre mehr über die Einsatzmöglichkeiten im ISMS und schau dir ein praktisches Beispiel an. }}{{SHORTDESC:OSCAL: Eine Revolution in der Sicherheitsdokumentation und -automatisierung}} ''OSCAL (Open Security Controls Assessment Language) i…“)
  • 05:38, 19. Mär. 2025KPIs (Versionen | bearbeiten) ‎[14.759 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=KPIs für ISMS: Leistungskennzahlen in der Informationssicherheit |keywords=ISMS, KPI, Informationssicherheit, Leistungskennzahlen, IT-Sicherheit, Risikomanagement, Sicherheitsmetriken, Datenschutz, Cybersecurity, Compliance, Sicherheitsmanagement |description=Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistun…“)
  • 13:29, 18. Mär. 2025TISAX (Versionen | bearbeiten) ‎[6.849 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} alternativtext=Auto|rechts|240x240px {{#seo: |title=Hier der SeitentitelTISAX: Der umfassende Standard zur Informationssicherheit in der Automobilindustrie |description=Was ist TISAX? Wie unterscheidet es sich von ISO 27001? Erfahre alles über den standardisierten Sicherheitsnachweis für die Automobilbranche, den TISAX-Prozess und die Vorteile für Unternehmen. }}{{SHORTDESC:TISAX ist der Standard für Inform…“)
  • 03:15, 16. Mär. 2025CRC (Versionen | bearbeiten) ‎[4.034 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Cyber-Risiko-Check (CRC) |description=Der Cyber-Risiko-Check (CRC) bietet kleinen Unternehmen, Handwerkern und Selbstständigen eine schnelle und kostenkünstige Bewertung ihrs IT-Sicherheitsniveaus und erste Handlungsempfehlungen. }}{{SHORTDESC:Cyber-Risiko-Check (CRC) nach DIN SPEC 27076}} ''Der '''Cyber-Risiko-Check (CRC)''' bietet kleinen Unternehmen, Handwerkern und Selbstständigen eine schnelle und kostenkünstige Bewertung ihrs IT-…“)
  • 21:34, 4. Mär. 2025KMU Startseite (Versionen | bearbeiten) ‎[3.570 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=ISMS-Ratgeber Wiki - KMU Startseite |description=ISMS-Ratgeber Wiki Startseite für KMU,Handwerk und Freiberufler. }} {{SHORTDESC:ISMS-Ratgeber Wiki Startseite für KMU,Handwerk und Freiberufler.}} ''Kurze Beschreibung des Artikels...'' == Informationssicherheit und Datenschutz in KMU, Handwerk und für Freiberufler == In diesem Bereich unseres Wikis findest Du praxisnahe Informationen, Handlungsempfehlungen und Checkl…“)
  • 08:58, 3. Mär. 2025Email Verschlüsselung (Versionen | bearbeiten) ‎[9.606 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=E-Mail-Verschlüsselung für Selbstständige, KMU und Handwerk |keywords=Email, Verschlüsselung, KMU, PGP, s/Mime |description=Der Artikel beschreibt Notwendigkeit, Lösungsansätze und praktische Hilfestellungen für eine sichere Email verschlüsselung für Selbstständige, KMU und Handwerk}} {{SHORTDESC:E-Mail-Verschlüsselung für Selbstständige, KMU und Handwerk}} Die zunehmende Digitalisierung und der steigende Austausch sensibler…“)
  • 08:51, 26. Feb. 2025Social Media (Versionen | bearbeiten) ‎[6.589 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Sozial Media und Informationssicherheit |description=Überlegungen zur Informationssicherheit beim Einsatz von Social Media im Unternehmen. Eine regelkonforme Nutzung lässt sich durch ein ganzheitliches Konzept erreichen, das klare Richtlinien, gezielte Schulungen, technische Maßnahmen und ein kontinuierliches Risikomanagement umfasst.}} {{SHORTDESC:Informationssicherheit beim Einsatz von Social Media im Unternehmen.}} Datei:Tree-26474…“) ursprünglich erstellt als „Sozial Media“
  • 12:50, 23. Feb. 2025Passkey (Versionen | bearbeiten) ‎[6.648 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Hier der Seitentitel |description=Kurzartikel zu ... }} {{SHORTDESC:Hier der Untertitel ....}} ''Kurze Beschreibung des Artikels...'' === Überschrift 1 === === Überschrift 2 === === Fazit === Kategorie:Kurzartikel __KEIN_INHALTSVERZEICHNIS__“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 14:02, 20. Feb. 2025Geschäftsprozesse (Versionen | bearbeiten) ‎[10.995 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Geschäftsprozesse |description=Geschäftsprozesse und ihre Relevanz für Informationsicherheit. }} {{SHORTDESC:Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.}} ''Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.'' == Einleitung == G…“) Markierung: Visuelle Bearbeitung: Gewechselt
  • 12:05, 20. Feb. 2025Schulungskonzepte (Versionen | bearbeiten) ‎[2.522 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Schulungskonzepte zur Informationssicherheit und zum Datenschutz |description=Schulungskonzepte, Unterlagen und Materialien zur Informationssicherheit und zum Datenschutz im Unternehmen. }} {{SHORTDESC:Schulungskonzepte zur Informationssicherheit und zum Datenschutz}} ''Schulungskonzepte, Unterlagen und Materialien zur Informationssicherheit und zum Datenschutz im Unternehmen.'' == Einleitung == Schulungen zu Informati…“)
  • 11:31, 20. Feb. 2025Sensibilisierung Grundkurs (Versionen | bearbeiten) ‎[3.566 Bytes]Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Schulungskonzept: Sensibilisierung Grundkurs |description=Konzept für einen Grundkurs Informationssicherheit: Der Kurs soll allen Mitarbeitenden ein grundlegendes Sicherheitsbewusstsein vermitteln. }} {{SHORTDESC:Schulung für ein grundlegendes Sicherheitsbewusstsein.}} ''Konzept für einen Grundkurs Informationssicherheit: Der Kurs soll allen Mitarbeitenden ein grundlegendes Sicherheitsbewusstsein vermitteln.'' =====…“)