Informationssicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 48: | Zeile 48: | ||
===== Links ===== | ===== Links ===== | ||
[[Kategorie:Informationssicherheit]] | [[Kategorie:Informationssicherheit]] | ||
</noinclude> | </noinclude> | ||
Version vom 9. Juni 2023, 11:50 Uhr
Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen
Beschreibung
| Option | Beschreibung |
|---|---|
| Grundlagen | Grundlagen |
| Begriffe | Begriffe |
| Schutzziele | Schutzziele |
| IT-Sicherheitsmanagement | Managementsystem |
| Maßnahmen | Grundschutz/Maßnahmen |
| Common Criteria | Common Criteria |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Qualifizierung | Qualifizierung |
| Audit und Zertifizierungen | Informationssicherheit/Audit und Zertifizierungen |
| Umsetzungsbereiche | Informationssicherheit/Umsetzungsbereiche |
| Gesetzliche Rahmenbedingungen | Informationssicherheit/Gesetze |
| Gesetzliche Grundlagen | Informationssicherheit/Gesetzliche_Grundlagen |
| Einsatz mobiler Endgeräte | Mobile Endgeräte |
Anhang
Siehe auch
- Cyberabwehr
- Cyberkrieg
- Europäische Agentur für Netz- und Informationssicherheit
- Internetkriminalität, IT-Sicherheitsverfahren
- Need-to-know-Prinzip
- TeleTrusT
- Mind Map der Informationssicherheit
Links