×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

LOGGEN SIE SICH IN IHR KONTO EIN

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

PASSWORT VERGESSEN?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsanbieter

EITCI Institut ASBL

Brüssel, Europäische Union

Der Rahmen für die europäische IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der digitalen Gesellschaft

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEU
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEU
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEU
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • Kontakt
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

Was sind die wichtigsten Säulen der Computersicherheit?

by Jamshid Shokrollahi / Samstag, 16 August 2025 / Veröffentlicht in Internet-Sicherheit, Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen, Einführung, Einführung in die Sicherheit von Computersystemen

Computersicherheit, oft auch als Cybersicherheit oder Informationssicherheit bezeichnet, ist eine Disziplin, die darauf abzielt, Computersysteme und die von ihnen verarbeiteten Daten vor unbefugtem Zugriff, Beschädigung, Störung oder Diebstahl zu schützen. Im Mittelpunkt aller Computersicherheitsinitiativen stehen drei Grundpfeiler, die sogenannte CIA-Triade: Vertraulichkeit, Integrität und Verfügbarkeit. Diese Säulen bilden die Leitprinzipien für die Entwicklung, Implementierung und Bewertung von Sicherheitsmaßnahmen in jeder Computerumgebung. Jede Säule befasst sich mit einem bestimmten Sicherheitsaspekt, und ihre effektive Umsetzung gewährleistet einen robusten Schutz gegen eine Vielzahl von Bedrohungen.

1. Vertraulichkeit

Vertraulichkeit ist das Prinzip, sicherzustellen, dass Informationen nur autorisierten Personen zugänglich sind. Es geht darum, die unbefugte Weitergabe von Informationen zu verhindern. In der Praxis bedeutet dies, dass sensible Daten – wie personenbezogene Daten, Geschäftsgeheimnisse oder vertrauliche Regierungsmaterialien – nicht an Personen, Systeme oder Prozesse weitergegeben werden dürfen, die nicht über die erforderlichen Berechtigungen verfügen.

Die Umsetzung von Vertraulichkeitsmaßnahmen umfasst typischerweise:

- Authentifizierung: Überprüfung der Identität von Benutzern und Systemen durch Passwörter, biometrische Daten, Sicherheitstoken, Smartcards und andere Mechanismen.
- Zugangskontrolle: Definieren und Durchsetzen von Richtlinien, die festlegen, wer unter welchen Umständen auf welche Daten zugreifen kann. Gängige Modelle sind die diskretionäre Zugriffskontrolle (DAC), die obligatorische Zugriffskontrolle (MAC) und die rollenbasierte Zugriffskontrolle (RBAC).
- Verschlüsselung: Umwandlung von Informationen in ein für nicht autorisierte Benutzer unlesbares Format. Verschlüsselung wird auf ruhende Daten (z. B. Dateien auf einer Festplatte), Daten während der Übertragung (z. B. über das Internet gesendete Daten) und zunehmend auch auf Daten während der Nutzung angewendet.
- Datenmaskierung und -redaktion: Verbergen bestimmter Datenelemente innerhalb eines Datensatzes, um eine Offenlegung zu verhindern, insbesondere in Umgebungen, in denen ganze Datensätze freigegeben werden müssen, aber nur bestimmte Details vertraulich sind.

Beim Online-Banking beispielsweise stellt die Vertraulichkeit sicher, dass Kontoinformationen, Transaktionsaufzeichnungen und persönliche Identifikationsdaten nur für den Kontoinhaber und autorisierte Bankmitarbeiter sichtbar sind, nicht jedoch für externe Akteure oder andere Kunden.

Gefährdungen der Vertraulichkeit:
- Abhören oder Abfangen: Unbefugte Parteien, die den Netzwerkverkehr abhören (z. B. über Paket-Sniffer in ungesichertem WLAN).
- Datenverletzungen: Unbefugter Zugriff auf Datenbanken aufgrund von Sicherheitslücken oder kompromittierten Anmeldeinformationen.
- Soziale Entwicklung: Angreifer manipulieren Einzelpersonen, um sie zur Preisgabe vertraulicher Informationen zu bewegen.

2. Integrität

Integrität bezeichnet die Richtigkeit und Vollständigkeit von Daten. Sie stellt sicher, dass Informationen während der Speicherung, Übertragung oder Verarbeitung nicht unbefugt verändert werden, sei es böswillig oder versehentlich. Das Integritätsprinzip umfasst auch die Gewährleistung, dass ein System und seine Software ihre vorgesehenen Funktionen ohne unbefugte Änderungen erfüllen.

Um die Integrität zu wahren, ergreifen Organisationen Maßnahmen wie:

- Prüfsummen und Hash-Funktionen: Generieren eindeutiger digitaler Fingerabdrücke für Daten, sodass nicht autorisierte Änderungen durch Vergleich gespeicherter und berechneter Hashes erkannt werden können.
- Digitale Signaturen: Bereitstellung eines kryptografischen Nachweises der Herkunft und des unveränderten Zustands eines Dokuments oder einer Nachricht.
- Zugriffskontrollen und Prüfpfade: Beschränken Sie, wer Daten ändern kann, und führen Sie Aufzeichnungen über Änderungen, um die Erkennung und Untersuchung nicht autorisierter Änderungen zu erleichtern.
- Versionskontrollsysteme: Verwalten von Änderungen an Dokumenten und Code durch Nachverfolgen von Revisionen, Ermöglichen von Rollbacks und Pflegen historischer Aufzeichnungen.

Im Zusammenhang mit elektronischen Patientenakten beispielsweise stellen Integritätsmaßnahmen sicher, dass Patientenakten nicht von Unbefugten verändert werden können und dass alle Änderungen auf die verantwortliche medizinische Fachkraft zurückgeführt werden können.

Bedrohungen der Integrität:
- Datenmanipulation: Vorsätzliche Veränderung von Daten durch Angreifer, beispielsweise durch die Veränderung von Finanzunterlagen zum Zwecke der Begehung von Betrug.
- Übertragungsfehler: Unbeabsichtigte Änderungen aufgrund von Netzwerkstörungen oder Hardwarefehlern.
- Malware: Viren oder andere Schadsoftware, die Dateien beschädigen oder das Systemverhalten verändern.

3. Verfügbarkeit

Verfügbarkeit ist das Prinzip, das autorisierten Benutzern bei Bedarf zuverlässigen und zeitnahen Zugriff auf Informationen und Ressourcen gewährleistet. Dabei geht es darum, die Funktionalität von Systemen, Netzwerken und Daten auch bei Ausfällen, Angriffen oder Katastrophen aufrechtzuerhalten.

Zu den Mechanismen zur Sicherstellung der Verfügbarkeit gehören:

- Redundanz: Bereitstellung von Backup-Systemen, Failover-Clustern und redundanten Netzwerkverbindungen, um einzelne Fehlerquellen zu verhindern.
- Regelmäßige Backups: Regelmäßiges Kopieren von Daten, damit diese nach einem Verlust oder einer Beschädigung wiederhergestellt werden können.
- Disaster-Recovery-Planung: Bereiten Sie sich auf Störungen großen Ausmaßes mit Plänen vor, die darlegen, wie der Betrieb schnell wiederhergestellt werden kann.
- Denial-of-Service (DoS)-Schutz: Implementierung von Firewalls, Intrusion Prevention-Systemen und Anti-DoS-Technologien zur Abwehr von Angriffen, die darauf abzielen, Ressourcen zu überlasten und Dienste unbrauchbar zu machen.
- Patch-Management: Halten Sie Ihre Systeme auf dem neuesten Stand, um sie vor Exploits zu schützen, die zum Absturz oder zur Deaktivierung von Diensten führen könnten.

Bei einem Cloud-basierten Dienst beispielsweise stellen Verfügbarkeitsmaßnahmen sicher, dass Benutzer jederzeit auf ihre Konten und Daten zugreifen können, selbst wenn in einem der Rechenzentren des Anbieters ein Hardwarefehler auftritt.

Bedrohungen für die Verfügbarkeit:
- Denial-of-Service- (DoS) und Distributed-Denial-of-Service- (DDoS) Angriffe: Überflutung eines Systems mit Datenverkehr, um seine Ressourcen zu erschöpfen.
- Hardwarefehler: Stromausfälle, Festplattenabstürze oder andere physische Probleme, die den Dienst unterbrechen.
- Naturkatastrophen: Ereignisse wie Erdbeben, Überschwemmungen oder Brände, die die Infrastruktur beschädigen.
- Ransomware: Schadsoftware, die Daten verschlüsselt und eine Zahlung verlangt, um den Zugriff wiederherzustellen.

Wechselwirkung der CIA-Triade

Diese drei Säulen sind eng miteinander verknüpft. Die Verbesserung einer dieser Säulen kann sich auf die anderen auswirken, und effektive Sicherheitsstrategien müssen ein Gleichgewicht zwischen ihnen herstellen. Beispielsweise verbessert die Verschlüsselung von Daten zwar die Vertraulichkeit, kann aber auch die Verfügbarkeit beeinträchtigen, wenn die Verschlüsselungsschlüssel verloren gehen und die Daten unwiederbringlich werden. Ebenso können zu restriktive Zugriffskontrollen zum Schutz von Vertraulichkeit und Integrität den Zugriff legitimer Benutzer behindern und so die Verfügbarkeit beeinträchtigen.

Sicherheitsexperten müssen Risiken bewerten und Kontrollen entwickeln, die alle drei Säulen entsprechend den Anforderungen des Unternehmens, den gesetzlichen Verpflichtungen und der Bedrohungslandschaft optimieren.

Jenseits der CIA-Triade: Erweiterung des Sicherheitsmodells

Während die CIA-Triade den grundlegenden Rahmen bildet, erweitert die moderne Computersicherheit das Modell häufig um zusätzliche Aspekte, darunter:

- Authentifizierung: Sicherstellen, dass Entitäten (Benutzer, Geräte, Systeme) die sind, die sie vorgeben zu sein.
- Zulassung: Bestimmen, ob eine bestimmte Entität eine bestimmte Aktion ausführen darf.
- Verantwortlichkeit (Nichtabstreitbarkeit): Sicherstellen, dass Aktionen den verantwortlichen Stellen zugeordnet werden können, um die Leugnung durchgeführter Aktionen zu verhindern.
- Überprüfbarkeit: Bereitstellung von Mechanismen zum Protokollieren und Überprüfen von Aktionen für forensische und Compliance-Zwecke.
- Datenschutz: Schutz personenbezogener Daten (PII) im Einklang mit rechtlichen und ethischen Standards.

Obwohl diese Erweiterungen wichtig sind, bleibt die CIA-Triade der konzeptionelle Kern der Computersicherheit.

Beispiele zur Veranschaulichung der CIA-Triade

1. Online-Banking:
– *Vertraulichkeit:* Die SSL/TLS-Verschlüsselung schützt die Kommunikation zwischen dem Browser des Benutzers und den Servern der Bank.
– *Integrität:* Transaktionsprotokolle und digitale Signaturen verhindern Manipulationen an Kontoständen oder Transaktionsverläufen.
– *Verfügbarkeit:* Verteilte Server und Lastausgleich stellen sicher, dass Kunden jederzeit auf ihre Konten zugreifen können.

2. Gesundheitsinformationssysteme:
– *Vertraulichkeit:* Zugriffsbeschränkungen verhindern, dass unbefugtes Personal die Patientenakten einsieht.
– *Integrität:* Prüfpfade und Änderungsprotokolle verfolgen Änderungen an Krankenakten.
– *Verfügbarkeit:* Notstromversorgungen und redundante Netzwerke stellen sicher, dass medizinisches Personal im Notfall auf Patientendaten zugreifen kann.

3. E-Commerce-Websites:
– *Vertraulichkeit:* Benutzeranmeldeinformationen und Zahlungsinformationen werden verschlüsselt und sicher gespeichert.
– *Integrität:* Mithilfe von Hashes wird überprüft, dass Produktlisten und Bestelldetails nicht verändert wurden.
– *Verfügbarkeit:* Cloud-Hosting-Plattformen bieten Skalierbarkeit und Ausfallsicherheit, um Verkehrsspitzen zu bewältigen und vor DoS-Angriffen zu schützen.

Gemeinsame Sicherheitskontrollen im Einklang mit den Säulen

- Firewalls: Erzwingen Sie Vertraulichkeit und Verfügbarkeit, indem Sie unbefugten Zugriff einschränken und den Netzwerkverkehr filtern.
- Intrusion Detection and Prevention-Systeme (IDPS): Überwachen Sie Systeme auf Anzeichen von Verstößen, die die Integrität oder Verfügbarkeit beeinträchtigen könnten.
- Benutzerzugriffsüberprüfungen: Regelmäßige Überprüfung der Benutzerberechtigungen, um sicherzustellen, dass nur autorisierte Personen Zugriff haben und Vertraulichkeit und Integrität gewahrt bleiben.
- Sicherheitsrichtlinien und Schulungen: Festlegung von Richtlinien und Sensibilisierung der Benutzer, um den korrekten Umgang mit sensiblen Daten und die Reaktion auf Sicherheitsvorfälle sicherzustellen.

Rechtliche und regulatorische Überlegungen

Die Einhaltung der CIA-Triade spiegelt sich auch in verschiedenen Standards und Vorschriften wider. Zum Beispiel:

- Der Health Insurance Portability and Accountability Act (HIPAA): Verlangt Vertraulichkeit, Integrität und Verfügbarkeit geschützter Gesundheitsinformationen.
- Die Datenschutz-Grundverordnung (DSGVO): Erfordert von Organisationen die Umsetzung angemessener Sicherheitsmaßnahmen zum Schutz personenbezogener Daten, die alle drei Säulen berücksichtigen.
- Der Payment Card Industry Data Security Standard (PCI DSS): Gibt Anforderungen zur Sicherung von Karteninhaberdaten an, einschließlich Verschlüsselung (Vertraulichkeit), Protokollierung (Integrität) und Geschäftskontinuität (Verfügbarkeit).

Sicherheitsrahmen und die CIA-Triade

Mehrere Sicherheitsrahmenwerke, wie das NIST Cybersecurity Framework und ISO/IEC 27001, basieren auf der CIA-Triade. Sie bieten strukturierte Ansätze zur Identifizierung, Bewertung und Bewältigung von Risiken im Zusammenhang mit Vertraulichkeit, Integrität und Verfügbarkeit.

Risikomanagement und die CIA-Triade

Risikomanagement in der Computersicherheit umfasst die Identifizierung von Vermögenswerten, die Bewertung von Bedrohungen und Schwachstellen, die Evaluierung potenzieller Auswirkungen und die Anwendung von Kontrollen zur Risikominimierung für die CIA-Säulen. Beispielsweise könnte ein Unternehmen eine Risikobewertung durchführen, um zu ermitteln, wie sich ein Ransomware-Angriff auf die Datenverfügbarkeit auswirken könnte, und anschließend Maßnahmen wie regelmäßige Backups und Mitarbeiterschulungen ergreifen, um dieses Risiko zu minimieren.

Die Rolle menschlicher Faktoren

Menschliches Verhalten spielt eine wichtige Rolle bei der Aufrechterhaltung der CIA-Triade. Fehler wie schwache Passwörter, der falsche Umgang mit vertraulichen Informationen oder das Unterlassen von Software-Updates können alle drei Säulen untergraben. Daher sind Schulungen zum Sicherheitsbewusstsein und eine Kultur der gemeinsamen Verantwortung entscheidende Bestandteile eines umfassenden Sicherheitsprogramms.

Neue Trends und zukünftige Herausforderungen

Mit der Weiterentwicklung der Technologie entstehen neue Bedrohungen und Komplexitäten, die die Anwendung der CIA-Triade erschweren. Die zunehmende Verbreitung von Cloud Computing, mobilen Geräten, dem Internet der Dinge (IoT) und künstlicher Intelligenz eröffnet neue Angriffsflächen und erfordert Anpassungen traditioneller Sicherheitsansätze. Beispiele:

- Cloud-Umgebungen: Daten können an mehreren Standorten gespeichert und von verschiedenen Geräten aus abgerufen werden, was die Kontrolle über Vertraulichkeit und Verfügbarkeit erschwert.
- IoT-Geräte: Sie verfügen häufig über eingeschränkte Sicherheitsfunktionen und sind daher anfällig für Sicherheitsverletzungen, die ihre Integrität und Verfügbarkeit beeinträchtigen.
- Heimarbeit: Erweitert die Angriffsfläche und erfordert neue Strategien zur Aufrechterhaltung der CIA-Triade außerhalb der traditionellen Netzwerkgrenzen.

Sicherheitsexperten müssen über solche Entwicklungen auf dem Laufenden bleiben und die Kontrollen kontinuierlich verfeinern, um die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit aufrechtzuerhalten.

Die Säulen der Computersicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – bilden einen umfassenden Rahmen für den Schutz von Informationen und Ressourcen in Computersystemen. Jede Sicherheitskontrolle, -richtlinie und Best Practice ist darauf ausgelegt, eine oder mehrere dieser Säulen zu unterstützen. Durch das Verständnis ihrer Definitionen, der damit verbundenen Bedrohungen und der praktischen Umsetzung können Unternehmen ihre Vermögenswerte in einer zunehmend komplexen digitalen Landschaft besser schützen.

Weitere aktuelle Fragen und Antworten zu Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen:

  • Kann die Skalierung eines sicheren Bedrohungsmodells dessen Sicherheit beeinträchtigen?
  • Adressiert der Kernel separate physische Speicherbereiche mit einer einzigen Seitentabelle?
  • Warum muss der Client dem Monitor während des Attestierungsprozesses vertrauen?
  • Ist das Ziel einer Enklave, mit einem kompromittierten Betriebssystem umzugehen, dennoch Sicherheit zu bieten?
  • Könnten Maschinen, die von Zuliefererherstellern verkauft werden, ein höheres Sicherheitsrisiko darstellen?
  • Was ist ein potenzieller Anwendungsfall für Enklaven, wie das Signal-Messaging-System zeigt?
  • Welche Schritte sind beim Einrichten einer sicheren Enklave erforderlich und wie schützt die Seiten-GB-Maschinerie den Monitor?
  • Welche Rolle spielt die Seiten-DB beim Erstellungsprozess einer Enklave?
  • Wie stellt der Monitor sicher, dass er bei der Implementierung sicherer Enklaven nicht vom Kernel in die Irre geführt wird?
  • Welche Rolle spielt die Enklave Chamorro bei der Implementierung sicherer Enklaven?

Weitere Fragen und Antworten finden Sie unter EITC/IS/CSSF Computer Systems Security Fundamentals

Weitere Fragen und Antworten:

  • Feld: Internet-Sicherheit
  • Programm: Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen (Gehen Sie zum Zertifizierungsprogramm)
  • Lektion: Einführung (Gehen Sie zur entsprechenden Lektion)
  • Thema: Einführung in die Sicherheit von Computersystemen (Gehen Sie zum verwandten Thema)
Tagged unter: CIA-Triade, Computersicherheit, Internet-Sicherheit, Datenschutz, Informationssicherheit, Einhaltung von Vorschriften, Risikomanagement, Sicherheits-Frameworks
Startseite » Internet-Sicherheit » Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen » Einführung » Einführung in die Sicherheit von Computersystemen » » Was sind die wichtigsten Säulen der Computersicherheit?

Zertifizierungszentrum

BENUTZERMENÜ

  • Mein Konto

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einführung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Featured
  •   IT ID
  • EITCA-Rezensionen (mittlere Veröffentlichung)
  • Über uns
  • Kontaktieren

Die EITCA Academy ist Teil des europäischen IT-Zertifizierungsrahmens

Das europäische IT-Zertifizierungsrahmenwerk wurde 2008 als europaweiter und anbieterunabhängiger Standard für die allgemein zugängliche Online-Zertifizierung digitaler Fähigkeiten und Kompetenzen in vielen Bereichen professioneller digitaler Spezialisierungen etabliert. Das EITC-Rahmenwerk wird durch das geregelt Europäisches IT-Zertifizierungsinstitut (EITCI), eine gemeinnützige Zertifizierungsstelle, die das Wachstum der Informationsgesellschaft unterstützt und die Lücke bei digitalen Kompetenzen in der EU schließt.

Berechtigung für die EITCA Academy 90 % EITCI DSJC Subventionsunterstützung

90 % der Gebühren der EITCA Academy werden bei der Einschreibung bezuschusst von

    Sekretariat der EITCA-Akademie

    Europäisches IT-Zertifizierungsinstitut ASBL
    Brüssel, Belgien, Europäische Union

    EITC/EITCA-Zertifizierungsrahmenbetreiber
    Regelung des europäischen IT-Zertifizierungsstandards
    Zugriff Kontaktformular oder rufen Sie an: +32 25887351

    Folgen Sie EITCI auf X
    Besuchen Sie die EITCA Academy auf Facebook
    Treten Sie mit der EITCA Academy auf LinkedIn in Kontakt
    Schauen Sie sich EITCI- und EITCA-Videos auf YouTube an

    Gefördert von der Europäischen Union

    Gefördert durch die Europäischen Fonds für regionale Entwicklung (EFRE) und der Europäischer Sozialfonds (ESF) in einer Reihe von Projekten seit 2007, derzeit geregelt durch die Europäisches IT-Zertifizierungsinstitut (EITCI) seit 2008

    Informationssicherheitsrichtlinie | DSRRM- und DSGVO-Richtlinie | Datenschutzrichtlinie | Verzeichnis der Verarbeitungstätigkeiten | HSE-Richtlinie | Antikorruptionsrichtlinie | Moderne Sklaverei-Politik

    Automatisch in Ihre Sprache übersetzen

    Bedingungen und Konditionen | Datenschutzbestimmungen
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2026  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOP
    Chatten Sie mit dem Support