Sicherheitsvorfallbehandung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 11: | Zeile 11: | ||
| 4 || Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen || VE | | 4 || Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen || VE | ||
|- | |- | ||
| 5 || Ablauf des Standardvorgehens || VP&VE | | 5 || Ablauf des Standardvorgehens || VP & VE | ||
|- | |- | ||
| 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE | | 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE |
Version vom 13. Juli 2024, 10:40 Uhr
Nr | Themenfeld | Zuständigkeit |
---|---|---|
1 | Einführung in das Cyber-Sicherheitsnetzwerk | VP & VE |
2 | Verhalten am Telefon und nichttechnische Maßnahmen | VP |
3 | Gefährdungen und Angriffsformen | VP |
4 | Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen | VE |
5 | Ablauf des Standardvorgehens | VP & VE |
6 | Behandlung von speziellen IT-Sicherheitsvorfällen | VP & VE |
7 | Remote-Unterstützung | VP |
8 | Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ | VP & VE |
9 | Vor-Ort-Unterstützung: Überblick verschaffen | VE |
10 | Vor-Ort-Unterstützung: Vorfallbearbeitung | VE |
11 | Nach einem Vorfall ist vor einem Vorfall | VP & VE |