Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

IT Risikenauflistung gesucht

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: Striker

Striker (Level 1) - Jetzt verbinden

30.05.2008, aktualisiert 31.12.2008, 3860 Aufrufe, 5 Kommentare

Hallo erstmal, ich suche nach einer IT Risikoauflistung. Habe zwar schonmal mit einer Stoffsammlung angefangen, jedoch habe ich sicherlich einiges vergessen. Zum Verständnis: Meine Definition von IT Risikoauflistung z.B. Risiko Server ( Hardware, Software, Datensicherung, BS Sicherheitslücken etc.)
Risiko Netzwerk ( Netzwerkstruktur, Switches, Kabel etc.)

usw.

Hat jemand eine Idee wo ich sowas herbekommen kann?

Liebe Grüße
Mitglied: manuel-r
30.05.2008 um 11:08 Uhr
Hast du schon mal in das BSI Grundschutz-Handbuch geguckt. Da haben einige gut bezahlte Leute das Rad nämlich schon mal erfunden.

Manuel
Bitte warten ..
Mitglied: moesch123
30.05.2008 um 11:09 Uhr
Da es verschiedenste Software und Hardware gibt, möchte ich behaupten das auch überall woanders die Risiken liegen.

Wie meinst du das genau?
Bitte warten ..
Mitglied: Striker
30.05.2008 um 11:29 Uhr
bin eben grade auf das BSI Handbuch gestoßen. Werde mir das mal zur Brust nehmen. Dankeschön
Bitte warten ..
Mitglied: Striker
30.05.2008 um 11:31 Uhr
Meine z.B. die 50 größten Standartrisiken in der IT eines Mittelständischen Unternehmens. (funktionslose Datensicherung, lückenhafte Software,veraltete Hardware, ...
Bitte warten ..
Mitglied: Superschaf
30.05.2008 um 11:33 Uhr
Dann kann ich auch nur das BSI Grundschutzhandbuch empfehlen.
Habe vor ein paar Tagen vom BSI den "Leitfaden IT-Sicherheit" IT-Grundschutz kompakt gelesen.
Kann ich nur empfehlen
Bitte warten ..
Ähnliche Inhalte
Server-Hardware
Gute Dokumentation für Einsteiger gesucht: Basiswissen IT Infrastruktur (7)

Frage von ChristianF zum Thema Server-Hardware ...

Schulung & Training
IT Entwickler (2)

Frage von Hanuta zum Thema Schulung & Training ...

Hardware
Neue IT-Administrator Ausgabe - Mobile IT und Clientmanagement

Information von Frank zum Thema Hardware ...

Off Topic
IT Förderprogramm für Bayern (5)

Tipp von Xartor zum Thema Off Topic ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
Rechtliche Fragen
gelöst Geschäftsführer Email gefaked (18)

Frage von xbast1x zum Thema Rechtliche Fragen ...

Vmware
VMware ESX - Start einer VM verhindern (17)

Frage von emeriks zum Thema Vmware ...

iOS
IPhone wird ferngesteuert Hacker? (17)

Frage von Akcent zum Thema iOS ...