'Verunglimpfung geistigen Eigentums' Bedrohungsart - Unlizenzierte Software oder Urheberrechtsverletzung
Sabotage-Bedrohungsart - installiert einen Wurm, der zerstörerische Dateien löscht
'Menschliches Versagen' Bedrohungsart - ein Mitarbeiter lässt versehentlich den Laptop der Organisation im Sanitärbereich fallen
'Softwareangriffe' Bedrohungsart - Virus, Wurm oder DoS-Angriff zerstört Software oder Hardware
Auswirkungen von Schwachstellen:
Diebstahl des Organisationsprodukts über eine Hintertür - Hoch (wesentlich)
Installation von Schadsoftware im Netzwerk - Mittel (signifikant)
Zusätzliche Treiberanforderung für Festplatten - Geringe Auswirkung (gering)
Schwachstellen, die zum Ausfall von Operationen führen - Katastrophal (katastrophal)
Sicherheitsrichtlinie:
Bekämpfung von Sicherheitsbedrohungen, die durch verschiedene Schwachstellen entstehen
Nutzung von Geräten und Überwachung des Datentransfers
Entwicklung von Richtlinien zur Einhaltung gesetzlicher und interner Anforderungen
Umsetzung durch Gegenmaßnahmen
E-Mail und Domains:
Hohe Stufe in der Domain [email] - uz
Methoden zur Umsetzung der Sicherheitsrichtlinie - Standards
Garantie der Einhaltung von Gesetzen - Regelwerke
Elemente der Richtlinie:
Richtlinienbeschreibung - Sicherheitsstufen, Abläufe und Prozesse
Ziel - Zweck der Richtlinie
Anwendungsbereich - wer und was abgedeckt ist
Regeln und Verantwortlichkeiten - für Mitarbeiter und Management
Sanktionen und Verstöße - Genehmigungs-/Ablehnungsverfahren
Kontakte - Ansprechpartner bei Regelverstößen
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.