Awa­re­ness Tipps

Awa­re­ness Tipps2024-06-05T14:23:50+02:00

Lie­fe­ran­ten­be­wer­tung nach ISO 27001:2022

Update 18.3.2024: Anpas­sung der Info­Sec Min­dest­an­for­de­run­gen für Lie­fe­ran­ten, Ergän­zung um spe­zi­el­le Pro­jekt- und Kun­den­an­for­de­run­gen. Inhalt des Arti­kels Lie­fe­ran­ten im Kon­text der ISO 27001:2022 Lie­fe­ran­ten-Manage­ment nach ISO 27001:2022 (A.5.19 bis A.5.23) Umset­zung: Iden­ti­fi­ka­ti­on von Lie­fe­ran­ten mit Infor­ma­ti­ons­si­cher­heits­ri­si­ken (27001:2022 A.5.19) Umset­zung: Defi­ni­ti­on der Infor­ma­ti­ons­si­cher­heits­an­for­de­run­gen für wesent­li­che Lie­fe­ran­ten (27001:2022 A.5.20) Umset­zung: Manage­ment der Infor­ma­ti­ons­si­cher­heit in der Lie­fer­ket­te (27001:2022[…]

Von |Kate­go­rien: Blog, Blog, Tipps|Kom­men­ta­re deak­ti­viert für Lie­fe­ran­ten­be­wer­tung nach ISO 27001:2022

Klas­si­fi­zie­rung von Infor­ma­tio­nen nach ISO 27001 — schnel­le Umsetzung

Unter­neh­men, die ein ISMS nach 27001 auf­bau­en möch­ten, müs­sen die Klas­si­fi­zie­rung von Infor­ma­tio­nen gemäß A.5.12 des Anhang A umzu­set­zen. In die­sem Arti­kel zei­gen wir den bewähr­ten SEC4YOU Ansatz.

Siche­re Sof­t­­wa­re-Ent­­wick­­lung – wie gelingt das?

Wie ent­wi­ckelt man Soft­ware so sicher, dass die­se nicht nur einer tech­ni­schen Prü­fung son­dern sogar einem Cyber­an­griff standhält?
Egal, ob man sei­ne Soft­ware agil z.B. mit Scrum oder klas­sisch mit der Was­ser­fall­me­tho­de oder dem davon abge­lei­te­ten V‑Modell ent­wi­ckelt, muss für eine siche­re Soft­ware-Ent­wick­lung ein Soft­ware Deve­lo­p­ment Life­cy­cle (SDLC) doku­men­tiert wer­den, der in allen Pha­sen die Infor­ma­ti­ons­si­cher­heit über Secu­re Design und Secu­re Coding berücksichtigt.

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Siche­re Sof­t­­wa­re-Ent­­wick­­lung – wie gelingt das?

Micro­soft 365: Mul­­ti-Fak­­tor-Authen­­ti­­fi­­zie­rung für Gäste

Erzwin­gen Sie MFA für alle Micro­soft 365 Gast-Benut­zer, um sicher­zu­stel­len, dass ein zusätz­li­ches Sicher­heits­ni­veau vor­han­den ist, das über ein ein­fa­ches Pass­wort hin­aus­geht und ver­mei­den Sie Sicher­heits­ver­let­zun­gen, Daten­ver­lust und unbe­fug­ter Zugriff, sowie Com­pli­ance- und Reputationsrisiken.

Von |Kate­go­rien: Blog, CISO im Dienst, Tipps|Kom­men­ta­re deak­ti­viert für Micro­soft 365: Mul­­ti-Fak­­tor-Authen­­ti­­fi­­zie­rung für Gäste

ISMS Pik­to­gram­me: Umgang mit klas­si­fi­zier­ten Informationen

Im Zuge der NIS2 Über­ar­bei­tung der SEC4YOU ISMS Richt­li­ni­en haben wir auch die belieb­ten Pik­to­gram­me bezüg­lich der zuläs­si­gen Ver­wen­dung klas­si­fi­zier­ter Infor­ma­ti­ons­wer­te über­ar­bei­tet und stel­len die­se ger­ne kos­ten­frei zur Verfügung.

Von |Kate­go­rien: Blog, ISMS Tools, Tipps|Kom­men­ta­re deak­ti­viert für ISMS Pik­to­gram­me: Umgang mit klas­si­fi­zier­ten Informationen
Nach oben