Sicherheitsvorfallbehandung: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 9: | Zeile 9: | ||
| 3 || [[Gefährdungen und Angriffsformen]] || VP | | 3 || [[Gefährdungen und Angriffsformen]] || VP | ||
|- | |- | ||
| 4 || Angriffsszenarien und | | 4 || [[Angriffsszenarien und Gegenmaßnahmen]] || VE | ||
|- | |- | ||
| 5 || Ablauf des | | 5 || Ablauf des [[Standardvorgehen]]s || VP & VE | ||
|- | |- | ||
| 6 || Behandlung von speziellen IT-Sicherheitsvorfällen || VP & VE | | 6 || Behandlung von [[speziellen IT-Sicherheitsvorfällen]] || VP & VE | ||
|- | |- | ||
| 7 || Remote-Unterstützung || VP | | 7 || Remote-Unterstützung || VP | ||
Version vom 14. Juli 2024, 12:18 Uhr
| Nr | Themenfeld | Zuständigkeit |
|---|---|---|
| 1 | Einführung in das Cyber-Sicherheitsnetzwerk | VP & VE |
| 2 | Verhalten am Telefon und nichttechnische Maßnahmen | VP |
| 3 | Gefährdungen und Angriffsformen | VP |
| 4 | Angriffsszenarien und Gegenmaßnahmen | VE |
| 5 | Ablauf des Standardvorgehens | VP & VE |
| 6 | Behandlung von speziellen IT-Sicherheitsvorfällen | VP & VE |
| 7 | Remote-Unterstützung | VP |
| 8 | Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ | VP & VE |
| 9 | Vor-Ort-Unterstützung: Überblick verschaffen | VE |
| 10 | Vor-Ort-Unterstützung: Vorfallbearbeitung | VE |
| 11 | Nach einem Vorfall ist vor einem Vorfall | VP & VE |