Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Die Schutzziele der Informationssicherheit (CIA Triade)

Автор: Florian Dalwigk

Загружено: 2023-05-03

Просмотров: 4098

Описание:

► Hacking mit Python https://amzn.to/3pxVnmh (*)
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)

Inhalt 📚
Information ist die Währung des 21. Jahrhunderts. Sie gehören zu den wertvollsten Vermögenswerten von Unternehmen und deshalb sollte ihr Schutz eines der wichtigsten Ziele sein. Denn wenn bspw. Kundendaten abhandenkommen bzw. geleakt oder Geschäftsgeheimnisse gestohlen werden, steht klopft nicht selten ein Insolvenzberater an die Tür. Die Informationssicherheit befasst sich mit Maßnahmen zum Schutz von Informationen. Dabei spielt es zunächst einmal keine Rolle, in welcher Form die Informationen vorliegen, also bspw. physisch in Form von Akten oder digital auf Festplatten und in Datenbanken. Die IT-Sicherheit ist ein Teilgebiet der Informationssicherheit, die beschreibt, wie Schutzmaßnahmen der Informationssicherheit technisch abgebildet werden können.

00:00 | Was ist Informationssicherheit?
00:44 | Die drei wichtigsten Schutzziele der Informationssicherheit
01:21 | Vertraulichkeit (Confidentiality)
02:11 | Integrität (Integrity)
02:46 | Verfügbarkeit (Availability)
03:28 | Erweiterte Schutzziele der Informationssicherheit

EQUIPMENT(*)
🎤 Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
💻 Mein Laptop https://amzn.to/3ikMd5V
🖥️ Bildschirm https://amzn.to/3ig3yN5

SUPPORT
► Patreon   / florian_dalwigk  
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY

SOCIAL MEDIA
💬 Discord:   / discord  
💡 Website: https://www.florian-dalwigk.de
📱 TikTok:   / florian.dalwigk  
🤳 Instagram:   / florian.dalwigk  
🐦 Twitter:   / florian_dalwigk  
📧 E-Mail: mailto:info@florian-dalwigk.de

Quellen
[Q1] https://brekom.de/ratgeber-it-sicherh...
[Q2] https://www.rst-beratung.de/themen/in...

(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.

Die Schutzziele der Informationssicherheit (CIA Triade)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Wie funktionieren DIGITALE SIGNATUREN (einfach erklärt)?

Wie funktionieren DIGITALE SIGNATUREN (einfach erklärt)?

Symmetrische vs. asymmetrische Verschlüsselung

Symmetrische vs. asymmetrische Verschlüsselung

SICHERER als das TOR-Netzwerk?

SICHERER als das TOR-Netzwerk?

Ziele der Informationssicherheit (CIA Triad) | Grundlagen der IT-Sicherheit Folge #2

Ziele der Informationssicherheit (CIA Triad) | Grundlagen der IT-Sicherheit Folge #2

Отказ от территорий? / Войска оставили позиции

Отказ от территорий? / Войска оставили позиции

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Чем заменить VPN на смартфоне?

Чем заменить VPN на смартфоне?

Lass es dir erklären - Datenschutz und Datensicherheit

Lass es dir erklären - Datenschutz und Datensicherheit

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Militärökonom Marcus Keupp: Warum Russland den Krieg längst gewonnen haben müsste | ZDFheute live

Militärökonom Marcus Keupp: Warum Russland den Krieg längst gewonnen haben müsste | ZDFheute live

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Ich habe eine NSA Geheimbotschaft geknackt!

Ich habe eine NSA Geheimbotschaft geknackt!

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

Was ist eigentlich IT-Sicherheit? | Grundlagen der IT-Sicherheit - Folge #1

Was ist eigentlich IT-Sicherheit? | Grundlagen der IT-Sicherheit - Folge #1

USA gegen Dänemark: Marschiert Trump jetzt in Grönland ein?  | Weltspiegel

USA gegen Dänemark: Marschiert Trump jetzt in Grönland ein? | Weltspiegel

ISO 27001 - Schutzziele der Informationssicherheit in 3 Punkten mit einfachen Beispielen erklärt!

ISO 27001 - Schutzziele der Informationssicherheit in 3 Punkten mit einfachen Beispielen erklärt!

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Public Key Infrastruktur (einfach erklärt)! PKI einfach erklärt! | #CEH

Public Key Infrastruktur (einfach erklärt)! PKI einfach erklärt! | #CEH

Люди заканчиваются. Мир стареет быстрее, чем мы думали. Что дальше?

Люди заканчиваются. Мир стареет быстрее, чем мы думали. Что дальше?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com