IT Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 3: | Zeile 3: | ||
==Hinweise== | ==Hinweise== | ||
* Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der | * Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt. | ||
* Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern. | * Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern. | ||
Version vom 16. September 2025, 06:07 Uhr
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der Artikel umfasst sowohl die Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie, als auch eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
Hinweise
- Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt.
- Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern.
- IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden.
Weitere Ressourcen
//->
Sicherheitsstrategie
//->
Allgemein
//->
Infrastruktur
//->
Rechte
//->
Passwörter
//->
Datensicherung
//->
Updates
//->
Bedrohungen
//->
Schwachstellen
//->
//->
Externe Daten
//->
Social Engineering
//->
Ransomeware
//->
Emotet
//->
Checkliste Sicherheitsprüfung
//->
Datensicherung
//->
Updates
//->
Archivierung
//->
Aktualisierung
//->