IT Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der | In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie. | ||
{{Hinweis|Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der [[NIS-2-Richtlinie]] geregelt}} | |||
Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit. | |||
{{Hinweis|IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden}} | |||
==Weitere Ressourcen== | |||
* ISO 27000 | |||
* NIS-2 | |||
* BSI | |||
//-> | //-> | ||
=Sicherheitsstrategie= | =Sicherheitsstrategie= | ||
In der IT-Sicherheitsstrategie werden folgende Aspekte definiert : | |||
*'''Integrität:''' Ressourcen müssen sicher gespeichert und transportiert werden. | |||
*'''Zugriff:''' | |||
*'''Verfügbarkeit''' Ressourcen | |||
*'''Nutzbarkeit:''' Ressourcen werden | |||
//-> | //-> | ||
==Allgemein== | ==Allgemein== | ||
//-> | //-> | ||
==Infrastruktur== | ==Infrastruktur== | ||
//-> | //-> | ||
==Updates== | ==Updates== | ||
//-> | //-> | ||
==Bedrohungen== | ==Bedrohungen== | ||
//-> | //-> | ||
===Schwachstellen=== | ===Schwachstellen=== | ||
//-> | //-> | ||
====E-Mail==== | ====E-Mail==== | ||
//-> | //-> | ||
====Externe Daten==== | ====Externe Daten==== | ||
//-> | //-> | ||
====Social Engineering==== | ====Social Engineering==== | ||
//-> | //-> | ||
===Ransomeware=== | ===Ransomeware=== | ||
//-> | //-> | ||
===Emotet=== | ===Emotet=== | ||
//-> | //-> | ||
=Checkliste Sicherheitsprüfung= | =Checkliste Sicherheitsprüfung= | ||
//-> | |||
==Rechte== | |||
//-> | |||
==Passwörter== | |||
//-> | //-> | ||
| Zeile 54: | Zeile 74: | ||
==Aktualisierung== | ==Aktualisierung== | ||
Die ITS-icherheitsritlinie muss regelmäßig überprüft und aktualisiert werden: | |||
//-> | //-> | ||
Version vom 17. September 2025, 06:44 Uhr
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.
Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt
Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden
Weitere Ressourcen
- ISO 27000
- NIS-2
- BSI
//->
Sicherheitsstrategie
In der IT-Sicherheitsstrategie werden folgende Aspekte definiert :
- Integrität: Ressourcen müssen sicher gespeichert und transportiert werden.
- Zugriff:
- Verfügbarkeit Ressourcen
- Nutzbarkeit: Ressourcen werden
//->
Allgemein
//->
Infrastruktur
//->
Updates
//->
Bedrohungen
//->
Schwachstellen
//->
//->
Externe Daten
//->
Social Engineering
//->
Ransomeware
//->
Emotet
//->
Checkliste Sicherheitsprüfung
//->
Rechte
//->
Passwörter
//->
Datensicherung
//->
Updates
//->
Archivierung
//->
Aktualisierung
Die ITS-icherheitsritlinie muss regelmäßig überprüft und aktualisiert werden:
//->