Unkategorisiert

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2024-12-16T20:08:18+01:0023.11.2024|Blog, ISMS Tools, Tipps|

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|

Lie­fe­ran­ten­be­wer­tung nach ISO 27001:2022

Update 18.3.2024: Anpassung der InfoSec Mindestanforderungen für Lieferanten, Ergänzung um spezielle Projekt- und Kundenanforderungen. Inhalt des Artikels Lieferanten im Kontext der ISO 27001:2022 Lieferanten-Management nach ISO 27001:2022 (A.5.19 bis A.5.23) Umsetzung: Identifikation von Lieferanten mit Informationssicherheitsrisiken (27001:2022 A.5.19) Umsetzung: Definition der Informationssicherheitsanforderungen für wesentliche Lieferanten (27001:2022 A.5.20) Umsetzung: Management der [...]

Von |2024-04-19T11:51:31+02:0019.03.2024|Blog, Blog, Tipps|

Ver­wal­tung der Doku­men­te für eine ISO 27001:2022 Zertifizierung

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) erfordert, dass zahlreiche Dokumentationen und Nachweise als sogenannte "dokumentierte Informationen" vom CISO bzw. Informationssicherheitsverantwortlichen erstellt, gepflegt und veröffentlicht werden. Speziell bei der Einführung eines neuen ISMS nach ISO 27001:2022 oder nach VDA ISA für eine TISAX® Zertifizierung suchen neue CISOs nach einer Liste der erforderlichen ISMS Dokumente. In diesem Betrag [...]

Von |2024-02-07T07:33:24+01:0007.02.2024|Blog, Tipps|
Nach oben