ISO/IEC 13335: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''ISO/IEC 13335''' - Kurzbeschreibung | |||
== Beschreibung == | |||
ISO/IEC 13335 besteht aus fünf technischen Berichten | ISO/IEC 13335 besteht aus fünf technischen Berichten | ||
* Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen. | * Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen. | ||
Zeile 15: | Zeile 17: | ||
* Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis. | * Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis. | ||
* FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen. | * FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen. | ||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
[[Kategorie:Informationssicherheit/Standard]] | [[Kategorie:Informationssicherheit/Standard]] | ||
</noinclude> |
Version vom 13. April 2024, 15:14 Uhr
ISO/IEC 13335 - Kurzbeschreibung
Beschreibung
ISO/IEC 13335 besteht aus fünf technischen Berichten
- Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen.
- Themenbereiche
- Konzepte und Modelle der IT-Sicherheit
- Managen und Planen von IT-Sicherheit
- Techniken für das Management von IT-Sicherheit Grundbegriffe der IT-Sicherheit Bedrohungen, Risiken, Schwachstellen Notfallvorsorge, Risikoanalyse, Sensibilisierung Gestaltung von IT-Sicherheitsprozessen Integration in bestehende Unternehmensprozesse IT-Sicherheitsorganisationen Sicherheitsprozesse verfeinern Methoden und Techniken für Sicherheitsprozesse
- Auswahl von Sicherheitsmaßnahmen
- Management Guide für Netzwerksicherheit
Schutzmaßnahmen gegen Bedrohungen Kommunikationssicherheit Netzwerktypen und Organisationen Business Continuity ISO/IEC 19790 (FIPS 140-2)
- Dieser Standard beschäftigt sich mit den Anforderungen an Kryptografiemodule
- Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis.
- FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen.