Informationssicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
| Zeile 37: | Zeile 37: | ||
== Gesetzliche Rahmenbedingungen == | == Gesetzliche Rahmenbedingungen == | ||
[[Informationssicherheit/Gesetze]] | * [[Informationssicherheit/Gesetze]] | ||
* [[Informationssicherheit/Gesetzliche_Grundlagen]] | |||
[[Informationssicherheit/Gesetzliche_Grundlagen]] | |||
== Einsatz mobiler Endgeräte == | == Einsatz mobiler Endgeräte == | ||
Version vom 8. Juni 2023, 11:14 Uhr
Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen
Grundlagen
Informationssicherheit/Grundlagen
Begriffe
Informationssicherheit/Begriffe
Schutzziele
Informationssicherheit/Schutzziele
Maßnahmen
IT-Sicherheitsmanagement
Managementsystem_für_Informationssicherheit
Standards, „Best Practices“ und Ausbildung
Common Criteria
Security Engineering
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Ausbildung
Audit und Zertifizierungen
Informationssicherheit/Audit und Zertifizierungen
Umsetzungsbereiche
Informationssicherheit/Umsetzungsbereiche
Gesetzliche Rahmenbedingungen
Einsatz mobiler Endgeräte
Anhang
Siehe auch
- Cyberabwehr
- Cyberkrieg
- Europäische Agentur für Netz- und Informationssicherheit
- Internetkriminalität, IT-Sicherheitsverfahren
- Need-to-know-Prinzip
- TeleTrusT
- Mind Map der Informationssicherheit
Links
Weblinks
- https://de.wikipedia.org/wiki/Informationssicherheit
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
- Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“. Service des eco-Verbands der Internetwirtschaft e.V., gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
- Deutschland sicher im Netz e. V.
- A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
- DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
- Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts.
- Ken Thompson: Reflections on Trusting Trust Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.