ISMS/Massnahmen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
* Weitere Informationen sind im Artikel [[IT-Sicherheitsmanagement]] zu finden.
* Weitere Informationen sind im Artikel [[IT-Sicherheitsmanagement]] zu finden.


'''topic''' - Kurzbeschreibung
'''topic''' - Beschreibung


=== Operativ ===
=== Operativ ===
Zeile 64: Zeile 64:
{{Special:PrefixIndex/Informationssicherheit/Massnahmen}}
{{Special:PrefixIndex/Informationssicherheit/Massnahmen}}
----
----
* [[Grundschutz/Massnahmen]]
* [[IT-Grundschutz/Massnahmen]]


==== Links ====
==== Links ====
===== Weblinks =====
===== Weblinks =====


[[Kategorie:Informationssicherheit/Massnahmen]]
[[Kategorie:ISMS/Massnahmen]]


</noinclude>
</noinclude>

Aktuelle Version vom 31. Oktober 2024, 13:35 Uhr

Management

Beschreibung

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down-Ansatz organisiert sein.

  • Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (englisch: Security Policy) ist Aufgabe des obersten Managements.
  • Weitere Aufgabe des Managements kann die Einführung und der Betrieb eines Informationssicherheitsmanagement-Systems (ISMS) sein.
  • Dieses ist für die operative Umsetzung und Kontrolle der Security Policy zuständig.
  • Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen für den Schutz der Unternehmenswerte geschaffen werden.
  • Weitere Informationen sind im Artikel IT-Sicherheitsmanagement zu finden.

topic - Beschreibung

Operativ

Maßnahmen sind unter anderem
Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme
  • Ein effektives Sicherheitskonzept berücksichtigt neben technischen Maßnahmen auch organisatorische und personelle Maßnahmen

Zu den Sicherheitsmaßnahmen, die von jedem Verantwortlichen für die Informationssicherheit in Unternehmen, aber vor allem auch von privaten Nutzern von Computern und Netzwerken für die Informationssicherheit getroffen werden können, gehören unter anderem die folgenden Punkte.

Übersicht

Option Beschreibung
Zugangskontrolle
Benutzerkonten
Konfiguration
Patchmanagement
Backup
Mailware-Schutz
Diversifikation
Firewalls
Sandbox
Aktive Inhalte deaktivieren
Daten verschlüsseln
Protokollierung
Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden
Sensibilisierung und Befähigung der Mitarbeiter


Anhang

Siehe auch


Links

Weblinks