…sein. Sie bestimmt die Eckpunkte der IT-Sicherheitsorganisation ein und macht Vorgaben zu den einzelnen IT-Sicherheitsrichtlinien. Typische Fehler bei IT-Sicherheitsrichtlinien vermeiden Geht es darum, die einzelnen IT-Sicherheitsrichtlinien zu entwickeln, zu prüfen…
…den Betrieb zu stören oder zu beeinträchtigen. Mögliche Maßnahmen, um DDoS-Angriffe zu vermeiden, bestehen in einer sicheren Konfiguration von Netzwerk und Routern. Hierfür sind Sicherheitsrichtlinien und richtig eingestellt Firewalls zentrale…
…Verfahren und Prozessen sichergestellt ist. In diesem Zusammenhang fordert die ISO/IEC 27001 neben der „Einhaltung von Sicherheitsrichtlinien und -standards“ und der „Überprüfung der Einhaltung von technischen Vorgaben“ eine „unabhängige Überprüfung…
…DSGVO mit IT-Sicherheitsbezug einzelne Sicherheits-Richtlinien erstellen und umsetzen unter Bezugnahme auf die Rahmen-Richtlinie einen IT-Sicherheitsprozess initiieren, der die Organisations-, Rahmen- und Einzel-Richtlinien laufend im Hinblick auf aktuelle Anforderungen und Bedrohungen…
…digitalem Adressbuch. Während die Einsatzgebiete für die Stifte vielfältiger werden, bleibt in vielen Unternehmen die USB-Stick-Sicherheit leider einfältig. Sicherheits-Richtlinien und Benutzer-Schulungen für USB-Speicher sucht man in Unternehmen häufig vergeblich. Bei…
…sein. Sie bestimmt die Eckpunkte der IT-Sicherheitsorganisation ein und macht Vorgaben zu den einzelnen IT-Sicherheitsrichtlinien. Typische Fehler bei IT-Sicherheitsrichtlinien vermeiden Geht es darum, die einzelnen IT-Sicherheitsrichtlinien zu entwickeln, zu prüfen…
Filtern
Sortierung
Datum
1 von 1
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.