IT Sicherheit: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
Die Seite wurde neu angelegt: „In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der Artikel umfasst sowohl die Grundlagen zu einer Strategie, als auch eine Anleitung für die regelmäßige Prüfung der Sicherheit. ==Hinweise== * Dieses Dokument ersetzt keine umfassende Sicherheitsstrategie, sondern ist als Einstieg in das Thema gedacht. Eine vollständige Betrachtung der IT-Sicherheit in einem Unternehmen sollte von einer Fachpers…“
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der Artikel umfasst sowohl die Grundlagen zu einer Strategie, als auch eine Anleitung für die regelmäßige Prüfung der Sicherheit.
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der Artikel umfasst sowohl die Grundlagen zur Entwicklung  einer IT-Sicherheitsstrategie, als auch eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.


==Hinweise==
==Hinweise==


* Dieses Dokument ersetzt keine umfassende Sicherheitsstrategie, sondern ist als Einstieg in das Thema gedacht. Eine vollständige Betrachtung der IT-Sicherheit in einem Unternehmen sollte von einer Fachperson durchgeführt werden. Dies gilt insbesondere für Unternehmen, die zur Kritischen Infrastruktur gehören.
* Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der [[NIS-2-Richtlinie]] geregelt.


* Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichern.
* Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern.


* IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden.
* IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden.


==Weitere Ressorucen==
==Weitere Ressourcen==
//->
//->