Informationssicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
'''Informationssicherheit''' - Eigenschaft von Systemen [[Vertraulichkeit]], [[Verfügbarkeit]] und [[Integrität]] sicherzustellen | '''Informationssicherheit''' - Eigenschaft von Systemen [[Vertraulichkeit]], [[Verfügbarkeit]] und [[Integrität]] sicherzustellen | ||
{| | == Beschreibung == | ||
{| class="wikitable sortable options" | |||
|- | |||
! Option !! Beschreibung | |||
|- | |||
| Grundlagen || [[Informationssicherheit/Grundlagen]] | | Grundlagen || [[Informationssicherheit/Grundlagen]] | ||
|- | |- | ||
Version vom 8. Juni 2023, 11:22 Uhr
Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen
Beschreibung
| Option | Beschreibung | ||
|---|---|---|---|
| Grundlagen | Informationssicherheit/Grundlagen | ||
| Begriffe | Informationssicherheit/Begriffe | ||
| Schutzziele | Informationssicherheit/Schutzziele | ||
| Maßnahmen | Grundschutz/Maßnahmen | ||
| IT-Sicherheitsmanagement | Managementsystem_für_Informationssicherheit | ||
| Common Criteria | Common Criteria | Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Ausbildung | |||
| Audit und Zertifizierungen | Informationssicherheit/Audit und Zertifizierungen | ||
| Umsetzungsbereiche | Informationssicherheit/Umsetzungsbereiche | ||
| Gesetzliche Rahmenbedingungen | Informationssicherheit/Gesetze | ||
| Gesetzliche Grundlagen | Informationssicherheit/Gesetzliche_Grundlagen | ||
| Einsatz mobiler Endgeräte | Mobile Endgeräte |
TMP
Grundlagen
Informationssicherheit/Grundlagen
Begriffe
Informationssicherheit/Begriffe
Schutzziele
Informationssicherheit/Schutzziele
Maßnahmen
IT-Sicherheitsmanagement
Managementsystem_für_Informationssicherheit
Standards, „Best Practices“ und Ausbildung
Common Criteria
Security Engineering
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Ausbildung
Audit und Zertifizierungen
Informationssicherheit/Audit und Zertifizierungen
Umsetzungsbereiche
Informationssicherheit/Umsetzungsbereiche
Gesetzliche Rahmenbedingungen
Einsatz mobiler Endgeräte
Anhang
Siehe auch
- Cyberabwehr
- Cyberkrieg
- Europäische Agentur für Netz- und Informationssicherheit
- Internetkriminalität, IT-Sicherheitsverfahren
- Need-to-know-Prinzip
- TeleTrusT
- Mind Map der Informationssicherheit
Links
Weblinks
- https://de.wikipedia.org/wiki/Informationssicherheit
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
- Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“. Service des eco-Verbands der Internetwirtschaft e.V., gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
- Deutschland sicher im Netz e. V.
- A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
- DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
- Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts.
- Ken Thompson: Reflections on Trusting Trust Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.