Sicherheitsvorfallbehandung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 9: | Zeile 9: | ||
| 3 || [[Gefährdungen und Angriffsformen]] || VP | | 3 || [[Gefährdungen und Angriffsformen]] || VP | ||
|- | |- | ||
| 4 || Angriffsszenarien und | | 4 || [[Angriffsszenarien und Gegenmaßnahmen]] || VE | ||
|- | |- | ||
| 5 || Ablauf des | | 5 || Ablauf des [[Standardvorgehen]]s || VP & VE | ||
|- | |- | ||
| 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE | | 6 || Behandlung von [[speziellen IT-Sicherheitsvorfällen]] || VP & VE | ||
|- | |- | ||
| 7 || Remote-Unterstützung || VP | | 7 || Remote-Unterstützung || VP |
Version vom 14. Juli 2024, 12:18 Uhr
Nr | Themenfeld | Zuständigkeit |
---|---|---|
1 | Einführung in das Cyber-Sicherheitsnetzwerk | VP & VE |
2 | Verhalten am Telefon und nichttechnische Maßnahmen | VP |
3 | Gefährdungen und Angriffsformen | VP |
4 | Angriffsszenarien und Gegenmaßnahmen | VE |
5 | Ablauf des Standardvorgehens | VP & VE |
6 | Behandlung von speziellen IT-Sicherheitsvorfällen | VP & VE |
7 | Remote-Unterstützung | VP |
8 | Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ | VP & VE |
9 | Vor-Ort-Unterstützung: Überblick verschaffen | VE |
10 | Vor-Ort-Unterstützung: Vorfallbearbeitung | VE |
11 | Nach einem Vorfall ist vor einem Vorfall | VP & VE |