Unkategorisiert

Wie ein inte­grier­tes Manage­ment­sys­tem Über­blick schafft

Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.

Von |2025-08-29T09:59:43+02:0029.08.2025|Blog, Tipps|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|
Nach oben