IT Sicherheit: Unterschied zwischen den Versionen

Aus FAKTURA-X Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.


{{Hinweis|Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der [[NIS-2-Richtlinie]] geregelt}}
{{Hinweis|Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der [[wikipedia:de:NIS-2-Richtlinie|NIS-2-Richtlinie]] geregelt}}


Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
Zeile 9: Zeile 9:
==Weitere Ressourcen==
==Weitere Ressourcen==


* ISO 27000  
* '''ISO 27001'''
* NIS-2
:[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Zertifizierung-und-Anerkennung/Zertifizierung-von-Managementsystemen/ISO-27001-Basis-IT-Grundschutz/iso-27001-basis-it-grundschutz_node.html BSI-Seiten zum Thema ISO 270001]
* BSI
:[[wikipedia:de:ISO/IEC-27000-Reihe|Wikipedia Artikel zur ISO 270001]]
//->
 
* '''NIS-2'''
:[https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/nis-2-regulierte-unternehmen_node.html BSI-Seiten zum Thema NIS-2]
:[[wikipedia:de:NIS-2-Richtlinie|Wikipedia Artikel zur NIS-2-Richtlinie]]
 
*'''KRITIS'''
 
:
::[[wikipedia:de:Kritische_Infrastruktur|Wikipedia Artikel zu kritischer Infrastruktur]]


=Sicherheitsstrategie=
=Sicherheitsstrategie=

Version vom 17. September 2025, 06:58 Uhr

In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.

Dieses Dokument ersetzt keine umfassende IT-Sicherheitsstrategie, sondern ist als Einstieg in das Thema konzipiert. Eine vollständige Betrachtung der IT-Sicherheit in Unternehmen sollte von einer Fachperson durchgeführt werden. Für Unternehmen, die zur kritischen Infrastruktur gehören, ist dies in der NIS-2-Richtlinie geregelt

Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.

IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden

Weitere Ressourcen

  • ISO 27001
BSI-Seiten zum Thema ISO 270001
Wikipedia Artikel zur ISO 270001
  • NIS-2
BSI-Seiten zum Thema NIS-2
Wikipedia Artikel zur NIS-2-Richtlinie
  • KRITIS
Wikipedia Artikel zu kritischer Infrastruktur

Sicherheitsstrategie

In der IT-Sicherheitsstrategie werden folgende Aspekte definiert :

  • Integrität: Ressourcen müssen sicher gespeichert und transportiert werden.
  • Zugriff:
  • Verfügbarkeit Ressourcen
  • Nutzbarkeit: Ressourcen werden

//->

Allgemein

//->

Infrastruktur

//->


Updates

//->

Bedrohungen

//->

Schwachstellen

//->

E-Mail

//->

Externe Daten

//->

Social Engineering

//->

Ransomeware

//->

Emotet

//->

Checkliste Sicherheitsprüfung

//->

Rechte

//->

Passwörter

//->

Datensicherung

//->

Updates

//->

Archivierung

//->

Aktualisierung

Die ITS-icherheitsritlinie muss regelmäßig überprüft und aktualisiert werden:


//->