Informationssicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 38: | Zeile 38: | ||
==== Siehe auch ==== | ==== Siehe auch ==== | ||
{{Special:PrefixIndex/Informationssicherheit}} | {{Special:PrefixIndex/Informationssicherheit}} | ||
---- | |||
* [[Need-to-know-Prinzip]] | |||
===== Links ===== | |||
* [[:Datei:Mind map of information security.svg|Mind Map der Informationssicherheit]] | * [[:Datei:Mind map of information security.svg|Mind Map der Informationssicherheit]] | ||
[[Kategorie:Informationssicherheit]] | [[Kategorie:Informationssicherheit]] | ||
</noinclude> | </noinclude> | ||
Version vom 9. Juni 2023, 11:51 Uhr
Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen
Beschreibung
| Option | Beschreibung |
|---|---|
| Grundlagen | Grundlagen |
| Begriffe | Begriffe |
| Schutzziele | Schutzziele |
| IT-Sicherheitsmanagement | Managementsystem |
| Maßnahmen | Grundschutz/Maßnahmen |
| Common Criteria | Common Criteria |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Qualifizierung | Qualifizierung |
| Audit und Zertifizierungen | Informationssicherheit/Audit und Zertifizierungen |
| Umsetzungsbereiche | Informationssicherheit/Umsetzungsbereiche |
| Gesetzliche Rahmenbedingungen | Informationssicherheit/Gesetze |
| Gesetzliche Grundlagen | Informationssicherheit/Gesetzliche_Grundlagen |
| Einsatz mobiler Endgeräte | Mobile Endgeräte |