Sicherheitsvorfallbehandung: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 11: | Zeile 11: | ||
| 4 || Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen || VE | | 4 || Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen || VE | ||
|- | |- | ||
| 5 || Ablauf des Standardvorgehens || VP&VE | | 5 || Ablauf des Standardvorgehens || VP & VE | ||
|- | |- | ||
| 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE | | 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE | ||
Version vom 13. Juli 2024, 10:40 Uhr
| Nr | Themenfeld | Zuständigkeit |
|---|---|---|
| 1 | Einführung in das Cyber-Sicherheitsnetzwerk | VP & VE |
| 2 | Verhalten am Telefon und nichttechnische Maßnahmen | VP |
| 3 | Gefährdungen und Angriffsformen | VP |
| 4 | Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen | VE |
| 5 | Ablauf des Standardvorgehens | VP & VE |
| 6 | Behandlung von speziellen IT-Sicherheitsvorfällen | VP & VE |
| 7 | Remote-Unterstützung | VP |
| 8 | Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ | VP & VE |
| 9 | Vor-Ort-Unterstützung: Überblick verschaffen | VE |
| 10 | Vor-Ort-Unterstützung: Vorfallbearbeitung | VE |
| 11 | Nach einem Vorfall ist vor einem Vorfall | VP & VE |