top of page
Suche
ISMS-Aufbau mit KI-Unterstützung
Lesen Sie, wie ein Unternehmen 50-70% der Kosten bei der ISMS Einführung sparen kann.


EUVD: Europäische Schwachstellendatenbank
Europäische Schwachstellendatenbank (EUVD) live! ENISA bietet kostenlose Cybersicherheitsinfos zur NIS2-Direktive.


Kostenloser ISMS BeraterGPT
Jederzeit verfügbar und kostenlos statt günstig, der online ISMS Berater für schnelle Fortschritte. ⚫️⚫️🔴


ChatGPT als ISMS-Berater
Der beste Prompt für ein eigenes BeraterGPT.


NIS2: Eine mögliche Umsetzungs- und Prüfgrundlage
Übersichtstabelle für NIS2-Compliance auf Basis von ISO/IEC 27001, nützlich als erste Prüfgrundlage und Planungshilfe.


Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.


Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…


(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.


DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...


No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Hier erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


ISMS QuickCheckGPT mit Projektplan zur Umsetzung
Kostenloser ISMS QuickCheck (3 Minuten) mit Projektplan zur Umsetzung...


Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...


Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Immer wieder wird die Frage gestellt, welche Gesetze im Kontext der Informationssicherheit einen besonderen Einfluss auf das ISMS...


Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


Das Threat-Rezept
Vom Insider bis zur Ransomware: So läuft ein Cyberangriff ab – und wie du dich schützen kannst.


ISBs können die Welt nicht retten
Sie sorgen durch ein funktionierendes und adäquates ISMS dafür, dass andere die Welt retten können.


ISMS: Woran erkennt man akuten Handlungsbedarf und wie wichtig ist die Unterstützung der Unternehmensführung?
Kurz vor dem Ende eines Projektes zur Entwicklung einer neuen E-Commerce-Webanwendung, wendet sich der Projektleiter an die IT-Sicherheit…


IT-Compliance: Überblick über rechtlich relevante Aspekte im Bereich der IT-Administration
Der folgende Beitrag gibt einen Überblick über die rechtlich relevanten Aspekte im Bereich der IT-Administration.


BLOG
bottom of page