top of page
Suche


Kostenloser ISMS BeraterGPT
Jederzeit verfügbar und kostenlos statt günstig, der online ISMS Berater für schnelle Fortschritte. ⚫️⚫️🔴


ChatGPT als ISMS-Berater
Der beste Prompt für ein eigenes BeraterGPT.


NIS2: Eine mögliche Umsetzungs- und Prüfgrundlage
Übersichtstabelle für NIS2-Compliance auf Basis von ISO/IEC 27001, nützlich als erste Prüfgrundlage und Planungshilfe.


Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.


Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…


(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.


DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...


No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Hier erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.


NIS2: Überblick, Fristen, Definitionen und mögliche Konsequenzen
Erfahren Sie mehr zur NIS-2-Richtlinie: Überblick, Betroffenheit, Fristen und Konsequenzen.


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


Online QuickCheck zur Informationssicherheit
Häufig ist es für Unternehmen schwer und kostspielig den aktuellen Stand der Informationssicherheit erfassen und bewerten zu lassen...


Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...


Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Immer wieder wird die Frage gestellt, welche Gesetze im Kontext der Informationssicherheit einen besonderen Einfluss auf das ISMS...


Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


Das Threat-Rezept
Vom Insider bis zur Ransomware: So läuft ein Cyberangriff ab – und wie du dich schützen kannst.
BLOG
bottom of page