IT Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
FBO (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 3: | Zeile 3: | ||
==Hinweise== | ==Hinweise== | ||
* Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der | * Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt. | ||
* Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern. | * Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern. | ||