Suchergebnisse

  • === Überblick über Normen und Standards === ==== Sicherheit ==== …
    454 Bytes (41 Wörter) - 01:47, 20. Dez. 2023
  • | Ziele der IT-Sicherheit || | Gesetze und Standards || Rechtliche Rahmenbedingungen …
    2 KB (216 Wörter) - 12:33, 19. Apr. 2024
  • == Sicherheit == {{:Sicherheit}} …
    929 Bytes (65 Wörter) - 09:05, 8. Mai 2024
  • '''National Institute of Standards and Technology''' ('''NIST''') - Bundesbehörde der USA ; National Institute of Standards and Technology (NIST) …
    2 KB (270 Wörter) - 01:35, 27. Nov. 2023
  • | 02 || [[BSI/Standard|Normen und Standards]] || | 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] || …
    1 KB (113 Wörter) - 12:52, 3. Mär. 2024
  • = Normen und Standards = {{:Netzwerk/Sicherheit}} …
    1 KB (90 Wörter) - 12:28, 10. Apr. 2024
  • ; Standards für die Ausbildung von Sicherheitsfachkräften …rmation Security Professional]] || (TISP) des TeleTrusT – Bundesverband IT-Sicherheit e. V. sowie die GIAC-Zertifizierungen des SANS Institute. …
    1.018 Bytes (100 Wörter) - 14:00, 4. Nov. 2023
  • …hnik - Sicherheitstechniken - Ein Rahmenwerk für die Gewährleistung der IT-Sicherheit", [[ISO/IEC 27002]]: "Informationstechnik - Sicherheitstechniken - Verhalte | [[National Institute of Standards and Technology]] || …
    5 KB (605 Wörter) - 16:18, 18. Dez. 2023
  • '''ISO/IEC 27000''' - Standards zur Informationssicherheit * Diese Standards unterliegen häufigen Änderungen …
    6 KB (595 Wörter) - 18:31, 14. Apr. 2024
  • * Dieses Ziel wird jedoch auch durch mehrfache Überarbeitungen des Standards nicht erreicht, da unverändert identische Sicherheitslücken von unterschied …rium für Innere Sicherheit der Vereinigten Staaten|Ministeriums für Innere Sicherheit]], in Auftrag gegeben und wird derzeit durch das ''Forum of Incident Respon …
    3 KB (402 Wörter) - 14:19, 20. Jan. 2024
  • ====Sicherheit==== …al Control Systems (ICS) Security], SP800-82 Rev2, ''National Institute of Standards and Technology'', May 2015. …
    3 KB (405 Wörter) - 10:42, 7. Mai 2023
  • …innerhalb einer Unternehmung oder Organisation zur Gewährleistung der [[IT-Sicherheit]]. …nagements. Eine normierte Vorgehensweise wird durch das Verwenden von ''IT-Standards'' ermöglicht. …
    11 KB (1.221 Wörter) - 18:54, 16. Dez. 2023
  • …] des [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamts für Sicherheit in der Informationstechnik]] ergänzen. Entwickelten sich viele Standards ursprünglich in sprachlicher, geografischer und institutioneller Hinsicht… …
    11 KB (1.284 Wörter) - 11:51, 21. Dez. 2023
  • …Internationale Fernmeldeunion|ITU]] bilden die ISO und die IEC die [[World Standards Cooperation]]. * Man schlug auch als erste ein System von Standards vor, das [[Giovanni Giorgi (Physiker)|Giovanni-Giorgi]]-System, das letztli …
    7 KB (856 Wörter) - 22:18, 10. Jun. 2023
  • …prache unter Mitwirkung nationaler Normungsgremien wie [[American National Standards Institute|ANSI]] oder [[Deutsches Institut für Normung|DIN]]. Durch den Ein | 1986 || ''SQL1'' wird von [[American National Standards Institute|ANSI]] als Standard verabschiedet. …
    8 KB (962 Wörter) - 02:37, 20. Mai 2023
  • ==== Sicherheit ==== …ützt zwei Möglichkeiten Bausteine der 15. EL des IT-Grundschutzes nach den Standards der 100er-Reihe im BSI IT-Grundschutz nach 200-x zu verwenden um eine hybri …
    3 KB (435 Wörter) - 12:45, 3. Jun. 2023
  • | Standards || Vorgehen zur Gewährleistung von Informationssicherheit, Organisatorische | Kompendium || mit dem die in den -Standards formulierten allgemeinen Empfehlungen zum Management von Informationssicher …
    10 KB (1.273 Wörter) - 12:09, 15. Mär. 2024
  • * Berichtspflicht aller Maßnahmen zur IT-Sicherheit gegenüber der Geschäftsführung und den Mitarbeitern * Weisungsbefugnis in Fragen der IT-Sicherheit
    6 KB (679 Wörter) - 02:14, 24. Dez. 2023
  • …h Hardening) versteht man in der Computertechnik, die [[Computersicherheit|Sicherheit eines Systems]] zu erhöhen, indem nur [[dedizierte Software]] eingesetzt wi …ional Institute of Standards and Technology]] definiert Härten in der [[IT-Sicherheit]] wie folgt: „Ein Prozess, der dazu dient, eine Angriffsmöglichkeit zu elim …
    4 KB (488 Wörter) - 13:01, 20. Apr. 2024
  • Zur Sensibilisierung für die Gefahren im Bereich der IT-Sicherheit und um mögliche Gegenmaßnahmen aufzuzeigen, existieren in Deutschland einig … V., der Verein [[Deutschland sicher im Netz]], die Allianz für Cyber-Sicherheit und die [[Sicherheitskooperation Cybercrime]]. …
    7 KB (912 Wörter) - 16:16, 18. Dez. 2023
  • * Die Notation ist in den ITU-T-Standards X.680ff definiert. * Die zugehörigen Standards X.690ff definieren verschiedene ''Encoding Rules'' (Kodierungsregeln), wie …
    9 KB (1.185 Wörter) - 16:41, 24. Feb. 2024
  • …h Hardening) versteht man in der Computertechnik, die [[Computersicherheit|Sicherheit eines Systems]] zu erhöhen, indem nur [[dedizierte Software]] eingesetzt wi …ional Institute of Standards and Technology]] definiert Härten in der [[IT-Sicherheit]] wie folgt: …
    5 KB (595 Wörter) - 12:41, 2. Mär. 2024
  • …Institutions Examination Council]] (FFIEC) enthalten Anforderungen an die Sicherheit im Online-Banking. …d Accountability Act]] (HIPAA) von 1996 schreibt die Einführung nationaler Standards für elektronische Transaktionen im Gesundheitswesen und nationaler Kennunge …
    7 KB (875 Wörter) - 23:05, 7. Dez. 2023
  • …beitsgruppe‘) ist eine Arbeitsgruppe in Form einer Community, die sich mit Standards zur technischen Weiterentwicklung des Internets befasst. * Zu solchen Standards zählen insbesondere genutzte Protokolle wie z. B. das HTTP, das… …
    7 KB (997 Wörter) - 12:00, 29. Dez. 2023
  • …en Arbeitsplätzen, in allen Werken) umfassen kann. Die Verbesserung dieses Standards beginnt wiederum mit der Phase ''Plan''. * [[Bundesamt für Sicherheit in der Informationstechnik|BSI]]-Standard 100-1: ''Managementsysteme für In …
    5 KB (541 Wörter) - 23:36, 19. Dez. 2023
  • '''TeleTrusT''' - Bundesverband IT-Sicherheit ; Deutsches Kompetenznetzwerk für die [[Informationssicherheit#IT-Sicherheit|Informationssicherheit im IT-Bereich]] …
    9 KB (1.056 Wörter) - 13:43, 15. Feb. 2024
  • …okollen. [https://gnupg.org/ GnuPG], eine FOSS-Implementierung des OpenPGP-Standards, wird häufig für die Verschlüsselung von E-Mails verwendet. …ben deutlich gemacht, dass Kollisionsangriffe eine echte Bedrohung für die Sicherheit der SHA-1-Hash-Funktion darstellen. …
    6 KB (807 Wörter) - 13:28, 13. Apr. 2024
  • | '''Standards:''' * Des Weiteren wurde bei der Entwicklung von CARP sehr viel Wert auf Sicherheit gelegt, so sind beispielsweise die zwischen den [[Rechnerverbund|Cluster]]- …
    5 KB (623 Wörter) - 12:21, 22. Feb. 2024
  • ==== Sicherheit ==== # [http://standards.ieee.org/getieee802/ IEEE 802.x Standards (LAN)] …
    6 KB (704 Wörter) - 16:29, 20. Mai 2023
  • | [[IT-Sicherheit]] || ; Normen und Standards
    15 KB (1.658 Wörter) - 15:59, 10. Apr. 2024
  • …atorische Resilienz''' bezeichnet der Standard BS65000(2014) der [[British Standards Institution]] (BSI), die Fähigkeit eines Unternehmens, auch in einem komple …wichtig) genannt, gefolgt von dynamischer und agiler Führung (57 %) und IT-Sicherheit (50 %). …
    4 KB (543 Wörter) - 14:31, 3. Mär. 2024
  • * Beide Standards verdrahten die Kontakte „straight through“. Das bedeutet, dass der Kontakt ==== Sicherheit ==== …
    5 KB (741 Wörter) - 14:16, 21. Mai 2023
  • …rzugt über UDP übertragen wird, kam der Bedarf auf, die durch TLS gegebene Sicherheit bei SIP über TCP auch auf den Transport über UDP zu übertragen …e Veränderung des ursprünglichen Protokolls eine Implikation bezüglich der Sicherheit des neuen Protokolls herbeizuführen, wurden nur an den Stellen Änderungen… …
    5 KB (599 Wörter) - 10:51, 20. Apr. 2024
  • Erfolgt in Deutschland in der Regel durch das [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) * Bewertung und [[Zertifizierung]] der ''Sicherheit von Computersystemen'' …
    13 KB (1.612 Wörter) - 14:50, 13. Apr. 2024
  • ==== Sicherheit ==== ! Standards: …
    9 KB (1.153 Wörter) - 12:21, 22. Feb. 2024
  • ; Die ''X.Org Foundation'' verwaltet die Standards rund um die Referenzimplementierung dieses X-Window-Systems. …n die neue X.Org-Stiftung, um in diesem Rahmen den X-Server und auch die X-Standards weiterzuentwickeln und zu verwalten. …
    8 KB (1.055 Wörter) - 13:20, 30. Nov. 2023
  • * [[National Institute of Standards and Technology]] (NIST) …Data Encryption Standard|DES]] im Oktober 2000 vom [[National Institute of Standards and Technology]] (NIST) als US-amerikanischer Standard bekanntgegeben wurde …
    13 KB (1.645 Wörter) - 17:43, 1. Mär. 2024
  • …Authentisierung empfohlen, so beispielsweise vom deutschen [[Bundesamt für Sicherheit in der Informationstechnik]] in seinen [[IT-Grundschutz-Kataloge]]n. * Für noch gesteigerte Sicherheit lässt sich festlegen, wie viele Falscheingaben toleriert werden, bevor das …
    13 KB (1.633 Wörter) - 04:10, 20. Mai 2023
  • Ein '''digitales Zertifikat''' ist ein digitaler [[Datensatz]], meist nach Standards der [[ITU-T]] oder der [[Internet Engineering Task Force|IETF]], der bestim * Sicherheit in [[Netzwerkprotokoll]]en (z. B. [[Transport Layer Security|TLS] …
    19 KB (2.359 Wörter) - 17:07, 24. Dez. 2023
  • | '''Standards:''' == Sicherheit und Alternativen == …
    7 KB (949 Wörter) - 00:26, 23. Feb. 2024
  • …Informationstechnik''' (BSI) - Bundesoberbehörde, die für Fragen der [[IT-Sicherheit]] zuständig ist …nbereich des BSI wird durch das [[BSI-Gesetz|Gesetz über das Bundesamt für Sicherheit in der Informationstechnik]] (BSI-Gesetz) festgelegt …
    14 KB (1.788 Wörter) - 22:46, 29. Aug. 2023
  • == Sicherheit == …eine bessere Unterscheidung zu erreichen, kann bei Anwendung des römischen Standards auf "Zwischenschritte" verzichtet werden. Somit wären mit I→V→X→L→C→D→M im …
    8 KB (1.137 Wörter) - 16:45, 24. Feb. 2024
  • …einher mit der [[Digitale Signatur|digitalen Signatur]] und wird in vielen Standards wie [[X.509]] oder [[Pretty Good Privacy|PGP]] auch tatsächlich mit ihr kom …-Mail-Kryptografie und -Signatur kommt fast immer einer der zwei folgenden Standards zum Einsatz: …
    12 KB (1.608 Wörter) - 21:22, 1. Mär. 2024
  • ; Ethernet-Repeater und -Hubs sind seit 2011 in den IEEE-802.3-Standards als veraltet markiert und sollten nicht mehr installiert werden.<ref>IEEE… ==== Sicherheit ==== …
    8 KB (1.011 Wörter) - 23:15, 28. Mai 2023
  • * Ein Penetrationstest prüft die [[Informationssicherheit|Sicherheit]] von Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresyst …nd in der professionellen Welt der Sicherheitsforscher und Fachunternehmen Standards zur Durchführung von Penetrationstests akzeptiert und weltweit anerkannt we …
    11 KB (1.408 Wörter) - 15:12, 20. Jan. 2024
  • | '''Standards:''' ==== Sicherheit ==== …
    8 KB (1.025 Wörter) - 12:19, 22. Feb. 2024
  • [[Datei:8021xgliederung.jpeg|mini|500px|Einordnung des Standards im IEEE-Modell]] ….1X ein alleinstehender Standard ist und keine Ergänzung eines bestehenden Standards. …
    16 KB (2.032 Wörter) - 16:51, 24. Feb. 2024
  • …iko]]|| Ist das größte noch vertretbare Risiko bei Einhaltung vorgegebener Standards ([[Stand der Technik]] / Sicherheitstechnik) (Siehe auch [[Minimale endogen …liabilität|Zuverlässigkeit]], [[Verfügbarkeit]], [[Instandhaltbarkeit]], [[Sicherheit]]). …
    6 KB (724 Wörter) - 11:19, 9. Jan. 2024
  • ; Das [[National Institute of Standards and Technology]] (NIST) entwickelte zusammen mit der [[National Security Ag …en Runden oder sonstiger Maßnahmen, die unmittelbar eine wesentlich höhere Sicherheit erwarten lassen. …
    11 KB (1.445 Wörter) - 11:57, 2. Mär. 2024
  • ; Busseitig wechselten sich auch bei Netzwerkkarten verschiedene Standards ab == Sicherheit == …
    9 KB (1.073 Wörter) - 01:43, 2. Feb. 2024
  • ; Die Sicherheit des RSA-Algorithmus beruht auf der Annahme, dass die Faktorisierung großer * Auch die Sicherheit von ECC, DH und DSA basiert auf dem Problem des diskreten Logarithmus ([htt …
    27 KB (3.664 Wörter) - 20:54, 1. Mär. 2024
  • == Sicherheit == …rzwingen kann, indem die Handshake-Nachrichten authentifiziert werden. Die Sicherheit der Authentifizierung hängt allerdings auch von der ausgehandelten Cipher… …
    25 KB (3.261 Wörter) - 11:19, 8. Mai 2024
  • Der Baustein baut auf den BSI-Standards 200-1 „Managementsysteme für Informationssicherheit“ und 200-2 „IT-Grundsch …licherweise auch davon ausgegangen, dass in einer automatisierten Umgebung Sicherheit automatisch hergestellt wird. …
    27 KB (3.252 Wörter) - 19:42, 16. Dez. 2023
  • …ws 2000 und neueren Versionen verwendet werden, benötigen zur Erhöhung der Sicherheit Zeitstempel, daher ergibt sich auch hier ein Anwendungsfall für NTP …te Henning Brauer die NTP Implementierung OpenNTPD, welche einen Fokus auf Sicherheit legt …
    18 KB (2.308 Wörter) - 11:49, 8. Feb. 2024
  • == Sicherheit == …ws 2000 und neueren Versionen verwendet werden, benötigen zur Erhöhung der Sicherheit Zeitstempel, daher ergibt sich auch hier ein Anwendungsfall für NTP. …
    22 KB (2.872 Wörter) - 16:44, 24. Feb. 2024
  • | '''Standards:''' == Sicherheit == …
    9 KB (1.177 Wörter) - 16:57, 24. Feb. 2024
  • == Sicherheit Schlüsselerzeugung == == Sicherheit S/MIME bei E-Mail == …
    16 KB (2.119 Wörter) - 21:34, 1. Mär. 2024
  • | Infrastrukturellen Sicherheit || Bausteine der Schicht [[INF Infrastruktur]] * Es SOLLTE KEINE Implementierung nach den Standards IEEE 802.1x-2001 und IEEE 802.1x-2004 erfolgen. …
    22 KB (2.757 Wörter) - 22:35, 7. Dez. 2023
  • ==== Sicherheit ==== …on der Internet Engineering Task Force (IETF) veröffentlicht wird, um neue Standards vorzuschlagen oder neue Ideen zu vermitteln. …
    11 KB (1.468 Wörter) - 11:59, 29. Dez. 2023
  • …bilität]], [[Gebrauchstauglichkeit (Produkt)|Gebrauchstauglichkeit]] und [[Sicherheit]]. <!--Nr. 2--> Auch das Ziel der gegenseitigen [[Verständigung]] <!--Nr.… …nd auch sämtliche Standards von industriellen Interessengruppen ''De-facto-Standards'', wie beispielsweise die [[Bluetooth]]-Protokolle der Bluetooth-SIG oder… …
    30 KB (3.852 Wörter) - 11:24, 30. Nov. 2023
  • …t zuvor festzulegenden Kriterien der Risiko-Akzeptanz (z.&nbsp;B.&nbsp;aus Standards und Normen) * Sicherheit der [[Humanressourcen]], …
    29 KB (3.593 Wörter) - 00:48, 8. Dez. 2023
  • == Sicherheit == …ww.decodeunicode.org/ decodeunicode.org] – alle 98.000 Zeichen des Unicode-Standards 5.0 mit Abbildungen und Informationen (Uni Mainz) --> …
    13 KB (1.641 Wörter) - 16:55, 24. Feb. 2024
  • '''Netzwerksicherheit''' - [[Sicherheit]] von [[Rechnernetzwerk]]en ; Sicherheit an sich ist dabei stets nur relativ zu verstehen und kein unverändert bleib …
    18 KB (2.222 Wörter) - 18:25, 16. Dez. 2023
  • === Sicherheit === * Umgekehrt werden jedoch immer noch nicht alle Teile von Standards wie HTML oder CSS korrekt implementiert. …
    12 KB (1.556 Wörter) - 16:54, 24. Feb. 2024
  • ==== Sicherheit ==== …//standards.ieee.org/reading/ieee/interp/802.1D_802.1Q_802.3_int.html IEEE Standards Interpretation for IEEE Std 802.1D-1999, 2000 Edition] …
    12 KB (1.555 Wörter) - 11:57, 31. Dez. 2023
  • …ird der Begriff des ''autorisierten Vertriebspartners'' verwendet, wodurch Standards, z.&nbsp;B.&nbsp;in [[Produktqualität]], [[Kontrolle]] und [[Ausbildung]]… ==== Sicherheit ==== …
    13 KB (1.697 Wörter) - 22:59, 28. Mai 2023
  • | '''Standards:''' Das Hauptproblem der ersten Version ist die unzureichende Sicherheit bei der Übertragung. …
    18 KB (2.374 Wörter) - 13:16, 15. Feb. 2024
  • …eineswegs selbstverständlich, da die Browser HTML –&nbsp;trotz bestehender Standards (W3C)&nbsp;– unterschiedlich interpretieren. == Sicherheit == …
    18 KB (2.337 Wörter) - 10:24, 8. Mai 2024
  • …in Summe also 576bit (72 Byte).<ref>{{Internetquelle |autor= |url=https://standards.ieee.org/standard/802_3-2018.html |titel=IEEE 802.3-2018 - IEEE Standard fo # [[TIA-568A/B]], Standards für die Kontaktierung von RJ-45-Steckern und -Buchsen. …
    27 KB (3.676 Wörter) - 13:30, 19. Okt. 2023
  • …ME]] (welches [[X.509]]-Zertifikate verwendet) sind die beiden wichtigsten Standards für E-Mail-Verschlüsselung …rd dort empfohlen, dass Implementierungen die in [[Public-Key Cryptography Standards|PKCS #1]] v1.5 beschriebenen, auf dem [[RSA-Kryptosystem]] basierenden, Ver …
    28 KB (3.712 Wörter) - 20:55, 1. Mär. 2024
  • Zu beachten ist, dass SQLite keine vollständige Implementierung des SQL-Standards enthält, aber für die meisten Anwendungsfälle reicht der vorhandene [https: = Sicherheit = …
    10 KB (1.250 Wörter) - 14:49, 19. Mai 2023
  • …efinierte Version führte u.&nbsp;a. Formulartechnik ein. Der Status dieses Standards ist „HISTORIC“. Auch die Vorgänger sind veraltet. …eiben. Es gibt jedoch noch immer Differenzen bei der Unterstützung des DOM-Standards. …
    29 KB (3.964 Wörter) - 19:49, 1. Mär. 2024
  • * so ist die Sicherheit der Zugangs- und Zugriffsrechteverwaltung des Systems entscheidend davon ab Die Sicherheit eines Passwortes hängt vor allem von 2 Faktoren ab: …
    28 KB (3.858 Wörter) - 19:55, 1. Mär. 2024
  • …ingegen die Zertifizierung durch die Wi-Fi Alliance anhand des IEEE-802.11-Standards. == Standards nach IEEE 802.11 == …
    33 KB (4.435 Wörter) - 13:49, 15. Feb. 2024
  • …r E-Mail ist im RFC 5322 festgelegt – hier wird im Gegensatz zu vorherigen Standards nicht mehr von '''header''' gesprochen, sondern '''header field''' für den Header-Zeilen, die nicht den RFC-Standards entsprechen, erhalten oftmals ein "X-"-Präfix, welches für "experimental"… …
    16 KB (2.203 Wörter) - 23:17, 28. Mai 2023
  • Im engeren Sinne wird heute mit PoE einer der [[IEEE]]-Standards 802.3 gemeint. |+Vergleich der PoE-Standards<ref name="Dold-2017">{{Literatur | Autor=Roland Dold | Titel=Schlüsseltechn …
    21 KB (2.861 Wörter) - 11:03, 30. Nov. 2023
  • …ts, service names, and default outbound block by default rules required by standards such as NIST 800-171 and 800-53. == Sicherheit == …
    9 KB (1.254 Wörter) - 12:28, 21. Jan. 2024
  • * Das Ziel ist es, eine verschlüsselungsbasierte Sicherheit auf Netzwerkebene bereitzustellen. …ssen auf allen beteiligten Hosts die Schlüssel ausgetauscht werden, um die Sicherheit wiederherzustellen. …
    34 KB (4.487 Wörter) - 20:55, 1. Mär. 2024
  • …le Maßnahmen nachhaltige Anreize zur Beachtung rechtlicher und moralischer Standards zu setzen ([[Corporate Social Responsibility]]). …n Gegebenheiten anzupassen. <sup>3</sup>Dabei hat er eine Verbesserung von Sicherheit und Gesundheitsschutz der Beschäftigten anzustreben.''</blockquote>Die Maßn …
    47 KB (5.720 Wörter) - 23:31, 19. Dez. 2023
  • | Standards …inzwischen von RFC 1034 und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. …
    27 KB (3.618 Wörter) - 18:46, 16. Mär. 2024
  • | '''Standards''' || RFC 2818 (HTTP Over TLS, 2000) == Sicherheit == …
    18 KB (2.326 Wörter) - 11:19, 8. Mai 2024
  • == Sicherheit == * Es unterstützt alle grundlegenden Funktionen des POSIX.1-Standards, jedoch nicht alle Erweiterungen des ''X/Open System Interfaces''. …
    28 KB (3.584 Wörter) - 16:51, 24. Feb. 2024
  • …trag ist lediglich eine Informationsstatusangabe, anstatt von den [[IETF]]-Standards verfolgt zu werden. Er hatte immer eine eingeschränkte Entwicklung, ist abe == Sicherheit == …
    19 KB (2.682 Wörter) - 16:53, 24. Feb. 2024
  • Das ''[[Bundesamt für Sicherheit in der Informationstechnik]]'' (BSI) brachte mit dem [[IT-Grundschutz]] 200 * Der IT-Grundschutz bietet mit seinen drei Standards 200-1, 200-2 und 200-3 in Kombination mit den ''[[IT-Grundschutzkatalog]]en …
    51 KB (6.559 Wörter) - 14:18, 26. Mär. 2024
  • ==== Sicherheit ==== * Dabei spielen auch Überlegungen zur Sicherheit des jeweiligen Computersystems eine Rolle. …
    27 KB (3.399 Wörter) - 13:31, 19. Okt. 2023
  • …elzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz usw. erfüllt werden müssen * Auch [[ITU-T]] übernahm ihn: In einer Serie von Standards X.200, X.207, … sind nicht nur das Referenzmodell, sondern auch die Service …
    16 KB (1.796 Wörter) - 23:24, 22. Feb. 2024
  • …Im März 2007 ging die „VDA FMEA 2. Auflage“ in Druck. Nachdem die QS-9000-Standards nicht mehr aktuell sind, wurde die AIAG als Herausgeber der jetzt verfügbar == Normen und Standards == …
    33 KB (4.315 Wörter) - 15:03, 30. Nov. 2023
  • * Die Aufrechterhaltung der Sicherheit wird mit einem jährlich durchzuführenden Überwachungsaudit geprüft. …erheitsstruktur des Informationsverbundes gemäß der Vorgehensweise des BSI-Standards 200-2 schlüssig und sinnvoll ist. …
    129 KB (16.634 Wörter) - 10:35, 8. Mär. 2024
  • ** APO13 Managen der Sicherheit …e Reihe von Dokumenten, die die Gegenüberstellung von COBIT und anderen IT-Standards (z.&nbsp;B. [[ITIL]], [[ISO 17799]], [[IT-Grundschutz-Kataloge]], [[NIST]], …
    14 KB (1.724 Wörter) - 15:05, 13. Apr. 2024
  • == Sicherheit == * [http://standards.ieee.org/getieee802/portfolio.html Offizielle IEEE 802 Standards] …
    12 KB (1.637 Wörter) - 16:42, 24. Feb. 2024
  • …n, kompromissloser Stellung gegenüber [[Software]]-[[Lizenz]]en, Fokus auf Sicherheit und Korrektheit von [[Quelltext]]. == Sicherheit == …
    28 KB (3.678 Wörter) - 10:30, 18. Aug. 2023
  • ==== Portweiterleitung zur Verbesserung der Sicherheit ==== Hieraus ergeben sich 2 Vorteile:* Erhöhte Sicherheit: die eingehenden Ports sind nicht die ganze Zeit geöffnet. …
    33 KB (4.378 Wörter) - 12:33, 21. Jan. 2024
  • …e Verfahren: Empfehlungen und Schlüssellängen |werk= |hrsg=[[Bundesamt für Sicherheit in der Informationstechnik]] |datum=2019-02-22 |abruf=2020-03-06 |sprache=} …trauenswürdigkeit einiger Zertifizierungsstellen wird seit Anfang 2010 die Sicherheit von TLS grundsätzlich angezweifelt.<ref>{{Internetquelle |url=https://www.h …
    53 KB (6.912 Wörter) - 20:55, 1. Mär. 2024
  • …hler und menschliche Fehlhandlungen, die neben der Funktionalität auch die Sicherheit des IT-Systems beeinträchtigen können. …hwieriger wird es, einen Überblick über den Status quo zu behalten und die Sicherheit ganzheitlich und konsequent aufrechtzuerhalten. …
    33 KB (4.111 Wörter) - 18:29, 16. Dez. 2023
  • …ockridge längere Dateinamen. Die Microsoft-Erweiterung Joliet des ISO-9660-Standards lässt ebenfalls lange Dateinamen zu. ==== Sicherheit ==== …
    14 KB (2.140 Wörter) - 23:15, 28. Mai 2023
  • …rtificate Transparency]]) und möglichst viel auf [[Offener Standard|offene Standards]] und [[freie Software]] gesetzt. = Sicherheit = …
    22 KB (3.054 Wörter) - 02:11, 31. Mai 2023
  • ; Standards == Sicherheit == …
    16 KB (2.175 Wörter) - 16:56, 24. Feb. 2024
  • Das Bundesamt für Sicherheit in der Informationstechnik hat folgende weiterführende Dokumente veröffentl Das National Institute of Standards and Technology (NIST) stellt in seinem Dokument „Guideline on Securing Publ …
    17 KB (2.141 Wörter) - 11:42, 9. Mai 2024
  • == Sicherheit == …ktop.org/ X Desktop Group] {en} (XDG) entwickelt, um desktop-übergreifende Standards für Linux zu schaffen. …
    21 KB (2.661 Wörter) - 21:56, 10. Feb. 2024
  • == Sicherheit == …1000baseT Half (not supported by IEEE standards) …
    61 KB (7.926 Wörter) - 16:42, 24. Feb. 2024
  • ==== Sicherheit ==== …opplung von VoIP-Komponenten unterschiedlicher Hersteller. Wie bei anderen Standards ist die Interoperabilität von Komponenten durch die Einhaltung der Spezifik …
    68 KB (8.988 Wörter) - 15:29, 29. Dez. 2023
  • == Sicherheit == …hören. Durch die Wahl anderer Optionen können Sie '''rpm''' zwingen, diese Standards zu ignorieren, jedoch ist dies nur für Spezialisten gedacht. Andernfalls wi …
    31 KB (4.503 Wörter) - 16:53, 24. Feb. 2024
  • …schiedenen Computern und Netzwerken in Form von [[Offener Standard|offenen Standards]] regelt. * Die [[Internetstandard|Standards]] und Protokolle des Internets werden in [[Request for Comments|RFCs]] besc …
    42 KB (5.491 Wörter) - 05:11, 30. Dez. 2023
  • Standards: Das "security feature set" ist Teil des ATA Standards und ermöglicht das Sperren der Festplatte durch ein Passwort, sowie deren… …
    42 KB (5.564 Wörter) - 16:43, 24. Feb. 2024
  • == Sicherheit == * HMAC-SHA1, mit MD5-gehashten Schlüsseln (wie von STUN- und TURN-Standards gefordert) …
    24 KB (3.037 Wörter) - 14:55, 29. Dez. 2023
  • == Sicherheit == …'' In: Stefan Schneider: ''Auslegung der International Financial Reporting Standards am Bilanzierungsobjekt Softwarrentwicklung.'' DUV, Wiesbaden 2006, ISBN 3-8 …
    41 KB (5.314 Wörter) - 16:56, 24. Feb. 2024
  • * Mit ziemlicher Sicherheit identifiziert man den '''cron''' als den Übeltäter. * Entsprechend den Richtlinien des Filesystem Hierarchie Standards sollten die benutzereigenen Tabellen im Verzeichnis »'''/var/spool/cron'''« …
    38 KB (5.306 Wörter) - 23:00, 28. Mai 2023
  • …2F-Proxy werden die Daten durch einen „Freund“ geleitet; dieses erhöht die Sicherheit, da keine unbekannten Proxy-Server genutzt werden. …wiki/Uniform_Resource_Locator URLs], Texte und Bilder, die nach bestimmten Standards klassifiziert sind, prüfen. …
    40 KB (5.691 Wörter) - 12:24, 13. Feb. 2024