ISMS Tools

Exklu­siv für unse­re ISMS Kun­den: Das SEC4YOU ISMS-Tools

Seit vielen Jahren nutzen wir bei unseren ISMS Projekten, sowohl ISO 27001:2013, als auch ISO 27001:2022 und beim Aufbau eines ISMS nach VDA ISA für TISAX Zertifizierungen sowie zukünftig DORA und NIS2 ein selbst entwickeltes ISMS-Tool auf Basis von Microsoft Excel. Das Tool deckt alle tabellarischen Dokumentationen eines Informationssicherheits-Managementsystems ab und erfordert keine Datenbank. Wir stellen unser Tool vor.

Von |2024-08-24T19:36:53+02:0023.01.2024|Blog, CISO im Dienst, ISMS Tools|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001 und TISAX®

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe [...]

Von |2022-11-14T08:49:26+01:0008.07.2022|Blog, ISMS Tools, Tipps|

11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Alle Unternehmen, die eine ISO 27001 Zertifizierung anstreben, möchten wir gerne wertvolle Tipps für die Umsetzung geben. Die Norm ISO 27001 beschreibt die Anforderungen eines Informationssicherheits-Managementsystems (ISMS) zu dem auch gehört, dass es einen Verantwortlichen für die Informationssicherheit gibt. Dieser Verantwortliche wird oft Informationssicherheits-Verantwortlicher oder Chief-Information-Security-Officer (CISO) genannt. Die erarbeiteten Praxistipps stammen aus unseren [...]

Von |2023-01-29T12:36:12+01:0008.11.2021|Blog, ISMS Tools, Tipps|

Die neue ISO/IEC 27002:2021

Anlässlich des SEC4YOU Anwendertreffens im Juni 2021 haben wir den aktuellen Draft die neue ISO/IEC 27002:2021 vorgestellt. Die neue ISO 27002:2021 ist eine Erweiterung der in die Jahre gekommene ISO 27002:2013 (+Korrekturen aus 2014 und 2015) und ergänzt diese um folgende Kontrollziele: Threat intelligence Information security for use of cloud services ICT Readiness for [...]

Von |2022-11-14T08:49:26+01:0006.07.2021|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Schred­der Sicher­heits­stu­fe P5 — Aktenvernichter

"Schredder Sicherheitsstufe P5 - Aktenvernichter" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Schredder Sicherheitsstufe P5 Mit diesem Piktogramm können Sie verständliche Benutzerrichtlinien erstellen, die für ein ISMS nach [...]

Von |2022-11-14T08:49:27+01:0017.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Schred­der mit Kon­trol­le — Aktenvernichter

"Schredder mit Kontrolle - Aktenvernichter" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Schredder mit Kontrolle - Aktenvernichter Mit diesem Piktogramm können Sie verständliche Benutzerrichtlinien erstellen, die für ein [...]

Von |2022-11-14T08:49:27+01:0017.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Schred­der — Aktenvernichter

"Schredder - Aktenvernichter" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Schredder - Aktenvernichter Mit diesem Piktogramm können Sie verständliche Benutzerrichtlinien erstellen, die für ein ISMS nach ISO/IEC 27001 [...]

Von |2022-11-14T08:49:27+01:0017.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Mobi­le End­ge­rä­te Wech­sel­da­ten­trä­ger verschlüsselt

"Mobile Endgeräte Wechseldatenträger verschlüsselt" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Mobile Endgeräte Wechseldatenträger verschlüsselt Mit diesem Piktogramm können Sie verständliche Benutzerrichtlinien erstellen, die für ein ISMS nach [...]

Von |2022-11-14T08:49:27+01:0017.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Mobi­le End­ge­rä­te Wechseldatenträger

"Mobile Endgeräte Wechseldatenträger" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Mobile Endgeräte Wechseldatenträger Mit diesem Piktogramm können Sie verständliche Benutzerrichtlinien erstellen, die für ein ISMS nach ISO/IEC 27001 [...]

Von |2022-11-14T08:49:27+01:0017.11.2019|ISMS Tools|
Nach oben