Informationssicherheitsbeauftragte (ISB)

CON.1

CON.1 Kryptokonzept

Kryptografie ist ein weit verbreitetes Mittel, um Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu...

ISMS.1

ISMS.1 Sicherheitsmanagement

Mit (Informations-)Sicherheitsmanagement wird die Planungs-, Lenkungs- und Kontrollaufgabe bezeichnet, die erforderlich ist, um einen durchdachten …

OPS.1.2.4

OPS.1.2.4 Telearbeit

Unter Telearbeit wird jede auf die Informations- und Kommunikationstechnik gestützte Tätigkeit verstanden, die ganz oder teilweise außerhalb der...

DER.2.1

DER.2.1 Behandlung von Sicherheitsvorfällen

Um Schäden zu begrenzen und um weitere Schäden zu vermeiden, müssen erkannte Sicherheitsvorfälle schnell und effizient bearbeitet werden. Dafür ist …

DER.2.2

DER.2.2 Vorsorge für die IT-Forensik

IT-Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Datennetzen zur Aufklärung von Sicherheitsvorfällen in …

CON.3

CON.3 Datensicherungskonzept

Institutionen speichern immer mehr Daten und sind gleichzeitig immer stärker auf sie angewiesen. Gehen Daten verloren, z. B. durch defekte Hardware...

ORP.3

ORP.3 Sensibilisierung und Schulung zur Informationssicherheit

Mitarbeitende sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution. Daher ist es wichtig, dass sie die...

DER.3.1

DER.3.1 Audits und Revisionen

Audits und Revisionen sind grundlegend für jedes erfolgreiche Managementsystem für Informationssicherheit (ISMS). Nur wenn etablierte …

DER.3.2

DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision

Eine besondere Form der Revision ist die Informationssicherheitsrevision (IS-Revision) auf Basis des Dokuments Informationssicherheitsrevision - …

DER.4

DER.4 Notfallmanagement

In Notfällen müssen Institutionen weiter auf Informationen zugreifen können, um einen Geschäftsprozess, ein IT-System oder eine Fachaufgabe...

ORP.4

ORP.4 Identitäts- und Berechtigungsmanagement

Der Zugang zu schützenswerten Ressourcen einer Institution ist auf berechtigte Benutzende und berechtigte IT-Komponenten einzuschränken. Benutzende …

SYS.4.1

SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte

Moderne Drucker, Kopierer und Multifunktionsgeräte sind komplexe Geräte, die neben mechanischen Komponenten eigene Betriebssysteme enthalten und...

INF.5

INF.5 Raum sowie Schrank für technische Infrastruktur

Ein Raum für technische Infrastruktur enthält technische Komponenten, die nur selten direkt vor Ort bedient werden müssen. Sie sind aber unabdingbar …

CON.6

CON.6 Löschen und Vernichten

Das Löschen und Vernichten stellt einen essentiellen Bestandteil im Lebenszyklus von Informationen auf Datenträgern dar. Unter dem Begriff …

INF.6

INF.6 Datenträgerarchiv

Datenträgerarchive sind abgeschlossene Räumlichkeiten innerhalb einer Institution, in denen Datenträger jeder Art gelagert werden. Dazu gehören …

CON.7

CON.7 Informationssicherheit auf Auslandsreisen

Berufsbedingte Reisen gehören mittlerweile zum Alltag in vielen Institutionen. Um auch außerhalb des regulären Arbeitsumfeldes arbeiten zu können, ist …

INF.7

INF.7 Büroarbeitsplatz

Ein Büroraum ist der Bereich innerhalb einer Institution, in dem sich ein, eine oder mehrere Mitarbeitende aufhalten, um dort ihre Aufgaben zu …

CON.9

CON.9 Informationsaustausch

Informationen werden zwischen Sendenden und Empfangenden über unterschiedliche Kommunikationswege übertragen, wie z. B. persönliche Gespräche, …

INF.9

INF.9 Mobiler Arbeitsplatz

Eine gute Netzabdeckung sowie leistungsfähige IT-Geräte, wie z. B. Laptops, Smartphones oder Tablets, ermöglichen es Mitarbeitenden, nahezu an jedem …