Informationssicherheit
Erscheinungsbild
Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen
Beschreibung
| Option | Beschreibung |
|---|---|
| Grundlagen | Informationssicherheit/Grundlagen |
| Begriffe | Informationssicherheit/Begriffe |
| Schutzziele | Informationssicherheit/Schutzziele |
| Maßnahmen | Grundschutz/Maßnahmen |
| IT-Sicherheitsmanagement | Managementsystem_für_Informationssicherheit |
| Common Criteria | Common Criteria |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Ausbildung | |
| Audit und Zertifizierungen | Informationssicherheit/Audit und Zertifizierungen |
| Umsetzungsbereiche | Informationssicherheit/Umsetzungsbereiche |
| Gesetzliche Rahmenbedingungen | Informationssicherheit/Gesetze |
| Gesetzliche Grundlagen | Informationssicherheit/Gesetzliche_Grundlagen |
| Einsatz mobiler Endgeräte | Mobile Endgeräte |
Anhang
Siehe auch
- Cyberabwehr
- Cyberkrieg
- Europäische Agentur für Netz- und Informationssicherheit
- Internetkriminalität, IT-Sicherheitsverfahren
- Need-to-know-Prinzip
- TeleTrusT
- Mind Map der Informationssicherheit
Links
Weblinks
- https://de.wikipedia.org/wiki/Informationssicherheit
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
- Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“. Service des eco-Verbands der Internetwirtschaft e.V., gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
- Deutschland sicher im Netz e. V.
- A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
- DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
- Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts.
- Ken Thompson: Reflections on Trusting Trust Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.