IT-Sicherheitskonzept: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „{{Schlagwort |Begriff-DE=IT-Sicherheitskonzept }}“) |
Keine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Schlagwort | {{Schlagwort | ||
|Begriff-DE=IT-Sicherheitskonzept | |Begriff-DE=IT-Sicherheitskonzept | ||
|Begriff-EN=IT security concept | |||
|Definition=Ein IT-Sicherheitskonzept ist zentraler Bestandteil des IT-Sicherheitsmanagements eines Unternehmens. Im IT-SiKo werden Schutzziele festgelegt, mit deren Hilfe Risiken identifiziert und bewertet werden können. Auf dieser Grundlage werden Maßnahmen zum Umgang mit Unternehmensdaten definiert. | |||
|Quelle=https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_02/Lektion_2_02_node.html | |||
}} | }} |
Aktuelle Version vom 12. Mai 2021, 10:29 Uhr
Schlagwort(de) | IT-Sicherheitskonzept |
---|---|
Schlagwort(en) | IT security concept |
Definition | Ein IT-Sicherheitskonzept ist zentraler Bestandteil des IT-Sicherheitsmanagements eines Unternehmens. Im IT-SiKo werden Schutzziele festgelegt, mit deren Hilfe Risiken identifiziert und bewertet werden können. Auf dieser Grundlage werden Maßnahmen zum Umgang mit Unternehmensdaten definiert. |
Quelle | https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_02/Lektion_2_02_node.html |
Mediathek-Einträge zu IT-Sicherheitskonzept
Dateiname | Link | Arbeitspakete | Schlagwörter | Zusammenfassung/Bemerkung | Art | Dateiformat | Erstelldatum |
---|---|---|---|---|---|---|---|
Datenschutz- und IT-Sicherheitskonzept für die unabhängige Treuhandstelle der Nationalen Kohorte | Link | DIZ-IOP 04&06 | Datenschutz, IT-Sicherheitskonzept, Treuhandstelle, Privacy Consent | Prozesse der unabhängigen Treuhandstelle, technische Systeme, Schutzbedarf, technische und organisatorische Maßnahmen, projektspezifische Ausprägungen | Publikation | 25 Februar 2014 |