IT-Sicherheitskonzept: Unterschied zwischen den Versionen

Aus smith_sr
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „{{Schlagwort |Begriff-DE=IT-Sicherheitskonzept }}“)
 
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Schlagwort
{{Schlagwort
|Begriff-DE=IT-Sicherheitskonzept
|Begriff-DE=IT-Sicherheitskonzept
|Begriff-EN=IT security concept
|Definition=Ein IT-Sicherheitskonzept ist zentraler Bestandteil des IT-Sicherheitsmanagements eines Unternehmens. Im IT-SiKo werden Schutzziele festgelegt, mit deren Hilfe Risiken identifiziert und bewertet werden können. Auf dieser Grundlage werden Maßnahmen zum Umgang mit Unternehmensdaten definiert.
|Quelle=https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_02/Lektion_2_02_node.html
}}
}}

Aktuelle Version vom 12. Mai 2021, 10:29 Uhr

Schlagwort(de) IT-Sicherheitskonzept
Schlagwort(en) IT security concept
Definition Ein IT-Sicherheitskonzept ist zentraler Bestandteil des IT-Sicherheitsmanagements eines Unternehmens. Im IT-SiKo werden Schutzziele festgelegt, mit deren Hilfe Risiken identifiziert und bewertet werden können. Auf dieser Grundlage werden Maßnahmen zum Umgang mit Unternehmensdaten definiert.
Quelle https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_02/Lektion_2_02_node.html


Mediathek-Einträge zu IT-Sicherheitskonzept


Dateiname Link Arbeitspakete Schlagwörter Zusammenfassung/Bemerkung Art Dateiformat Erstelldatum
Datenschutz- und IT-Sicherheitskonzept für die unabhängige Treuhandstelle der Nationalen Kohorte Link DIZ-IOP 04&06 Datenschutz, IT-Sicherheitskonzept, Treuhandstelle, Privacy Consent Prozesse der unabhängigen Treuhandstelle, technische Systeme, Schutzbedarf, technische und organisatorische Maßnahmen, projektspezifische Ausprägungen Publikation pdf 25 Februar 2014