Zum Inhalt springen

Informationssicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 48: Zeile 48:


===== Links =====
===== Links =====
====== Weblinks ======
# https://de.wikipedia.org/wiki/Informationssicherheit
# [http://www.bsi.de/ Bundesamt für Sicherheit in der Informationstechnik (BSI)]
# [[BMWi]]: [http://www.it-sicherheit-in-der-wirtschaft.de/ Task Force „IT-Sicherheit in der Wirtschaft“]
# [https://www.initiative-s.de/de/index.html Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“]. Service des [[Eco – Verband der Internetwirtschaft|eco-Verbands der Internetwirtschaft e.V.]], gefördert durch das [[Bundesministerium für Wirtschaft und Technologie]] (BMWi)
# [https://www.sicher-im-netz.de/ Deutschland sicher im Netz e. V.]
# [http://www.enisa.europa.eu/act/ar/deliverables/2006/ar-guide/de ''A Users’ Guide: How to raise information security awareness'' (DE).] [[Bundesamt für Sicherheit in der Informationstechnik]], Juni 2006, [[ENISA]] (mit PDF ''Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit''; 2 MB)
# [https://www.din.de/de/mitwirken/normenausschuesse/nia/nationale-gremien/wdc-grem:din21:54770248 DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren]
# Christian Hawellek: [https://pentest24.de/strafrechtliche-relevanz-von-it-sicherheitsaudits/ ''Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts''. ]
# [[Ken Thompson]]: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf ''Reflections on Trusting Trust''] Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.
[[Kategorie:Informationssicherheit]]
[[Kategorie:Informationssicherheit]]


</noinclude>
</noinclude>

Version vom 9. Juni 2023, 11:50 Uhr

Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen

Beschreibung

Option Beschreibung
Grundlagen Grundlagen
Begriffe Begriffe
Schutzziele Schutzziele
IT-Sicherheitsmanagement Managementsystem
Maßnahmen Grundschutz/Maßnahmen
Common Criteria Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung Qualifizierung
Audit und Zertifizierungen Informationssicherheit/Audit und Zertifizierungen
Umsetzungsbereiche Informationssicherheit/Umsetzungsbereiche
Gesetzliche Rahmenbedingungen Informationssicherheit/Gesetze
Gesetzliche Grundlagen Informationssicherheit/Gesetzliche_Grundlagen
Einsatz mobiler Endgeräte Mobile Endgeräte


Anhang

Siehe auch

Links