Nach BSI-Grundschutz dürfen Zielobjekte dann zusammengefasst werden, wenn sie hinsichtlich Schutzbedarf, Art, Nutzung und Schutzmaßnahmen vergleichbar sind. Das bedeutet: - **Gleicher Schu... [mehr]
Nach BSI-Grundschutz dürfen Zielobjekte dann zusammengefasst werden, wenn sie hinsichtlich Schutzbedarf, Art, Nutzung und Schutzmaßnahmen vergleichbar sind. Das bedeutet: - **Gleicher Schu... [mehr]
Der BSI IT-Grundschutz und die ISO/IEC 27001 (oft als „ISO 27000“ bezeichnet, wobei ISO/IEC 27001 der eigentliche Zertifizierungsstandard ist) sind beides etablierte Standards für Inf... [mehr]
Die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sind zentrale Begriffe der Informationssicherheit: **Vertraulichkeit (Confidentiality):** Informationen dürfen nur von b... [mehr]
Für die Durchführung der Schutzbedarfsanalyse und zur Bestimmung des Schutzniveaus wird in Deutschland häufig der IT-Grundschutz des Bundesamts für Sicherheit in der Informationste... [mehr]
Im BSI Grundschutz-Kompendium 2023 gibt es keine eigenen Bausteine, die ausschließlich und explizit das Thema REST-API behandeln. REST-APIs werden jedoch als Teil von Anwendungen, Webanwendungen... [mehr]
Im IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden die Themen API (Programmierschnittstelle) und REST (Representational State Transfer) nicht in ei... [mehr]
Ja, es ist theoretisch möglich, in einen soffice.bin-Prozess (der Teil von LibreOffice oder OpenOffice ist) ein Speicherkommando zu injizieren, wenn Sicherheitslücken oder Schwachstellen im... [mehr]
Vulnerabilität bezeichnet die Anfälligkeit oder Verwundbarkeit eines Systems, einer Person oder einer Gemeinschaft gegenüber Bedrohungen oder Risiken. In der Informatik bezieht sich der... [mehr]
Wenn du vermutest, dass Hacker über Facebook auf dein Konto zugegriffen haben, solltest du folgende Schritte unternehmen: 1. **Passwort ändern**: Ändere sofort dein Facebook-Passwort u... [mehr]
Viren, Würmer, Trojaner, Ransomware und Spyware sind verschiedene Arten von Malware, die Computer und Netzwerke angreifen können. Hier sind die Definitionen: 1. **Viren**: Das sind schä... [mehr]
Eine Sicherheitsrichtlinie für SQL Server sollte mehrere wichtige Aspekte abdecken, um die Integrität, Vertraulichkeit und Verfügbarkeit der Daten zu gewährleisten. Hier sind einig... [mehr]
Auditable Events bei einer IKE (Internet Key Exchange) Verhandlung beziehen sich auf spezifische Ereignisse oder Aktionen, die während des IKE-Prozesses protokolliert werden können, um die I... [mehr]
Um die Sicherheit von SSH (Secure Shell) zu stärken, kannst du folgende Maßnahmen ergreifen: 1. **Starke Passwörter oder SSH-Schlüssel verwenden**: Vermeide schwache Passwör... [mehr]
Die besten Sicherheitsprotokolle hängen von den spezifischen Anforderungen und dem Anwendungsbereich ab. Hier sind einige der am häufigsten empfohlenen Protokolle: 1. **TLS (Transport Layer... [mehr]
In einem Schweizer Unternehmen der Abfallentsorgung ist in der Regel der Chief Information Security Officer (CISO) eine vergleichbare Führungskraft für die Umsetzung eines Informationssicher... [mehr]