IT Sicherheit: Unterschied zwischen den Versionen

Aus FAKTURA-X Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der Artikel umfasst sowohl die Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie, als auch eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.


==Hinweise==
{{Hinweis|Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der [[NIS-2-Richtlinie]] geregelt}}


* Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt.
Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.


* Insbesondere der zweite Abschnitt soll als Grundlage die regelmäßige Prüfung der Infrastruktur unter technischen Aspekten erleichtern.
{{Hinweis|IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden}}


* IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden.
==Weitere Ressourcen==


==Weitere Ressourcen==
* ISO 27000
* NIS-2
* BSI
//->
//->


=Sicherheitsstrategie=
=Sicherheitsstrategie=
In der IT-Sicherheitsstrategie werden folgende Aspekte definiert :
 
*'''Integrität:''' Ressourcen müssen sicher gespeichert und transportiert werden.
*'''Zugriff:'''
*'''Verfügbarkeit''' Ressourcen
*'''Nutzbarkeit:''' Ressourcen werden
//->
//->
==Allgemein==
==Allgemein==
//->
//->
==Infrastruktur==
==Infrastruktur==
//->
//->
==Rechte==
 
//->
 
==Passwörter==
//->
==Datensicherung==
//->
==Updates==
==Updates==
//->
//->
==Bedrohungen==
==Bedrohungen==
//->
//->
===Schwachstellen===
===Schwachstellen===
//->
//->
====E-Mail====
====E-Mail====
//->
//->
====Externe Daten====
====Externe Daten====
//->
//->
====Social Engineering====
====Social Engineering====
//->
//->
===Ransomeware===
===Ransomeware===
//->
//->
===Emotet===
===Emotet===
//->
//->


=Checkliste Sicherheitsprüfung=
=Checkliste Sicherheitsprüfung=
//->
==Rechte==
//->
==Passwörter==
//->
//->


Zeile 54: Zeile 74:


==Aktualisierung==
==Aktualisierung==
Die ITS-icherheitsritlinie muss regelmäßig überprüft und aktualisiert werden:
 
 
//->
//->

Version vom 17. September 2025, 06:44 Uhr

In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.

Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt

Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.

IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden

Weitere Ressourcen

  • ISO 27000
  • NIS-2
  • BSI

//->

Sicherheitsstrategie

In der IT-Sicherheitsstrategie werden folgende Aspekte definiert :

  • Integrität: Ressourcen müssen sicher gespeichert und transportiert werden.
  • Zugriff:
  • Verfügbarkeit Ressourcen
  • Nutzbarkeit: Ressourcen werden

//->

Allgemein

//->

Infrastruktur

//->


Updates

//->

Bedrohungen

//->

Schwachstellen

//->

E-Mail

//->

Externe Daten

//->

Social Engineering

//->

Ransomeware

//->

Emotet

//->

Checkliste Sicherheitsprüfung

//->

Rechte

//->

Passwörter

//->

Datensicherung

//->

Updates

//->

Archivierung

//->

Aktualisierung

Die ITS-icherheitsritlinie muss regelmäßig überprüft und aktualisiert werden:


//->