Seiten
- Partner-Interessent-Registrierung
- Partner-Interessent-Registrierung
- Homepage V3
- Banner-Test
- Gaming & Glücksspiel
- Anwendung von ISO 27001 zur Regelung von RNG-Änderungen und Spielmathematik in der Glücksspieltechnologie
- Die wichtigsten ISO 27001-Kontrollen, die Glücksspielbehörden am meisten interessieren
- Prüfung der Geschäftskontinuität bei Jackpot-Veranstaltungen – ein Leitfaden gemäß ISO 27001
- Lieferantenmanagement für Gaming-Ökosysteme
- Sichere Cloud und Infrastruktur für Gaming-Plattformen gemäß ISO 27001
- Skalierung eines einheitlichen ISMS über mehrere Marken und Märkte im Bereich Glücksspieltechnologie
- Risikobewertung für Spieleplattformen nach ISO 27001
- Kontrollen der Fairness von Zufallszahlengeneratoren und der Plattformintegrität gemäß ISO 27001
- Spielerdatenschutz für Gaming-Technologie gemäß ISO 27001
- Bestehen der technischen Sicherheitsaudits der Aufsichtsbehörden mit ISO 27001-Nachweis
- Aufrechterhaltung des Sportwettenbetriebs – ISO 27001-Kontrollen für die Ausfallsicherheit bei Live-Veranstaltungen
- Reaktion auf Sicherheitsvorfälle und Meldepflichten gegenüber Aufsichtsbehörden für Spieleplattformen (ISO 27001)
- ISO 27001 vs. Lokale technische Standards für Glücksspiele – Was Glücksspielanbieter beachten müssen
- ISO 27001 für Anbieter von Gaming- und Glücksspieltechnologie
- ISO 27001 für Glücksspiellizenzen – Wie Anbieter von Glücksspieltechnologie die Einhaltung nachweisen
- ISO 27001 für Betrugs- und Bot-Abwehrmechanismen auf Spieleplattformen
- ISO 27001 Ressourcen für Anbieter von Gaming-Technologie
- ISO 27001-konforme Vorfallsdokumentation, die den Anforderungen der Glücksspielaufsichtsbehörden und NIS 2 genügt
- ISO 27001-Kontrollen für die Fairness von Zufallszahlengeneratoren und die Einhaltung der Spielmathematik
- ISO 27001-Kontrollen für Spieler-PII, KYC-Dokumente und Zahlungsdaten in der Gaming-Branche
- Erläuterung der Kontrollen gemäß ISO 27001 Anhang A für Anbieter von Spieletechnologie
- ISO 27001 Zutrittskontrolle für Glücksspiel- und Handelsbetriebe
- ISO 27001 A.8.9 – Konfigurationsmanagement für Gaming-Infrastruktur
- ISO 27001 A.8.8 – Schwachstellenmanagement für Gaming- und Sportwettenplattformen
- ISO 27001 A.8.7 – Malware-Schutz für Spielserver und Handelstools
- ISO 27001 A.8.34 – Schutz von Live-Gaming-Systemen bei Audits durch Aufsichtsbehörden oder Labore
- ISO 27001 A.8.33 – Schutz von Testdaten und Spielmathematik während der Qualitätssicherung
- ISO 27001 A.8.32 – Änderungsmanagement für Zufallsgeneratoren, Spielinhalte und Sportwetten-Preisgestaltung
- ISO 27001 A.8.31 – Umgebungstrennung für Spieleentwicklung, Test und Produktion
- ISO 27001 A.8.30 – Sicherung der ausgelagerten Entwicklung für Spielestudios
- ISO 27001 A.8.30 – Bereitschaft zur Geschäftskontinuität für Anbieter von Gaming-Technologie
- ISO 27001 A.8.29 – Sicherheitstests für Spielmathematik, Zufallszahlengeneratoren und Sportwettenmodelle
- ISO 27001 A.8.29 – Aufrechterhaltung der Sicherheit von Spieleplattformen während Störungen
- ISO 27001 A.8.28 – Sichere Codierung für Zufallszahlengeneratoren, Spielclients und Wett-Engines
- ISO 27001 A.8.28 – Beweissammlung für meldepflichtige Vorfälle
- ISO 27001 A.8.27 – Prinzipien für sichere Architekturen von iGaming- und Sportwetten-Systemen
- ISO 27001 A.8.27 – Lehren aus Sicherheitslücken und Ausfällen von Spieleplattformen
- ISO 27001 A.8.26 – Koordinierte Reaktion auf Sicherheitsvorfälle in der Glücksspielbranche
- ISO 27001 A.8.26 – Anforderungen an die Anwendungssicherheit für Spieleplattformen
- ISO 27001 A.8.25 – Sicherer Entwicklungslebenszyklus für Spielserver und Zufallszahlengeneratoren
- ISO 27001 A.8.25 – Ereignisbewertung für Sicherheits- und Betrugsvorfälle im Glücksspielbereich
- ISO 27001 A.8.24 – Notfallplanung für Spieleplattformen
- ISO 27001 A.8.22 – Netzwerksegmentierung für Spiel-, Wallet- und Verwaltungsumgebungen
- ISO 27001 A.8.21 – Sicherung von Netzwerkdiensten für Spieleplattformen
- ISO 27001 A.8.20 – Netzwerksicherheit für hohes Datenaufkommen bei Glücksspielen und Wetten
- ISO 27001 A.8.16 – Überwachung von Kontrollen für Bot-Angriffe und verdächtige Spielaktivitäten
- ISO 27001 A.8.15 – Protokollierungskontrollen für Betrugsüberwachung und Spielintegrität
- ISO 27001 A.8.14 – Redundantes Infrastrukturdesign für Spieleplattformen
- ISO 27001 A.8.12 – DLP-Steuerung für Quotenmodelle, RTP-Tabellen und Spielerinformationen
- ISO 27001 A.8.11 – Datenmaskierung für VIP-Listen, Quotenmodelle und sensible Daten
- ISO 27001 A.8.10 – Sichere Löschung von Spielerdaten und speichersensiblen Protokollen
- ISO 27001 A.5.36 – Sicherstellung der Einhaltung der Sicherheitsrichtlinien in Entwicklung, Betrieb und Handel
- ISO 27001 A.5.35 – Unabhängige Sicherheitsüberprüfungen für Gaming- und Sportwettenplattformen
- ISO 27001 A.5.34 – Spieler-PII- und KYC-Schutz für Anbieter von Gaming-Technologie
- ISO 27001 A.5.33 – Schutz von Zufallsgeneratorprotokollen, Spielmathematik und Handelsaufzeichnungen
- ISO 27001 A.5.32 – Schutz von Spiel-IP, Code und mathematischen Modellen in der Spieletechnologie
- ISO 27001 A.5.31 – Erfüllung der Anforderungen der Glücksspielaufsichtsbehörde und der Lizenzierungsbehörde
- ISO 27001 A.5.23 – Sichere Cloud-Nutzung für iGaming- und Sportwetten-Technologie
- ISO 27001 A.5.22 – Überwachung von Cloud-, CDN- und Lieferantenänderungen mit Auswirkungen auf Gaming-Plattformen
- ISO 27001 A.5.21 – Sicherheit der IKT-Lieferkette für Anbieter von Spieletechnologie
- ISO 27001 A.5.20 – Vertragsanforderungen für Anbieter von Spielinhalten und Zahlungsabwicklung
- ISO 27001 A.5.19 – Absicherung von Spielestudios, PSPS und Drittanbietern von Wettquoten
- ISO 27001 A.5.13 – Kennzeichnung sensibler Informationen in Spielsystemen
- ISO 27001 A.5.12 – Klassifizierung von Spielmathematik, Zufallszahlengeneratorbibliotheken und Spielerdaten
- ISO 27001 + ISO 27701 für Spieleanbieter – ein praktischer Datenschutz-Stack
- Wie man ISO 27001 Anhang A zum Schutz von VIPs, Quoten und Handelsinformationen nutzt
- Wie man Spielestudios und Content-Lieferanten mithilfe der ISO 27001-Kontrollen bewertet
- Wie ISO 27001 die Sorgfaltszyklen der Glücksspielaufsichtsbehörden verkürzt
- Die Bereiche Handel, Entwicklung und Betrieb in einem Spieleunternehmen zur Anwendung von ISO 27001 bewegen
- Vorbereitung auf das ISO 27001-Audit im Gaming-Bereich – Was Anbieter vorbereiten müssen
- Von der „Checkliste“ zum Vertrauen – Wie ISO 27001 im iGaming zum Wettbewerbsvorteil wird
- Von Tabellenkalkulationen zu ISMS – Zentralisierung von Spielerdatenrisiken gemäß ISO 27001
- Devsecops für Gaming- und Sportwettenplattformen – Das ISO 27001 Playbook
- Entwicklung eines Aufbewahrungsplans für Spielerdaten für Glücksspielanbieter
- Entwicklung eines 24/7-Notfallreaktionsplans für Gaming-Plattformen gemäß ISO 27001
- Entwurf redundanter Gaming-Infrastruktur gemäß ISO 27001
- Datenaufbewahrung und Protokollierung für die Einhaltung der Spielregeln
- Disaster Recovery und Backup für Gaming-Plattformen – Erfüllung der ISO 27001- und SLA-Anforderungen
- Koordinierung von Sicherheits-, Betrugs- und verantwortungsvollen Spielvorfällen gemäß ISO 27001
- Gemeinsame ISO 27001-Kontrollen für Glücksspielbetreiber und -lieferanten
- Änderungskontrolle für Preismodelle im Sportwettenbereich gemäß ISO 27001
- Geschäftskontinuität für Gaming-Plattformen
- Aufbau eines ISO 27001-Lieferantenregisters für Anbieter von Glücksspieltechnologie
- Aufbau eines aufsichtsrechtlich zulässigen ISMS für Gaming- und Glücksspielplattformen
- Governance, Risikomanagement und Compliance
- GRC-Software, die Compliance vereinfacht und dauerhaftes Vertrauen schafft
- Software für Governance, Risikomanagement und Compliance zur Transformation von Unternehmen
- Software für Governance, Risikomanagement und Compliance für Anbieter von Unternehmensdienstleistungen
- Software für Governance, Risikomanagement und Compliance für Auftragsforschungsinstitute (CROs)
- Software für Governance, Risikomanagement und Compliance im Gesundheitswesen
- Software für Governance, Risikomanagement und Compliance im Rechnungswesen
- Software für Governance, Risikomanagement und Compliance im Bereich natürlicher Ressourcen
- Software für Governance, Risiko und Compliance im Bereich Investmentdienstleistungen
- Software für Governance, Risikomanagement und Compliance im Zahlungsverkehr
- Software für Governance, Risikomanagement und Compliance im Rechtsbereich
- Software für Governance, Risikomanagement und Compliance im Gesundheitswesen
- Software für Governance, Risikomanagement und Compliance in der Gaming- und Glücksspielbranche
- Software für Governance, Risiko und Compliance im Bereich Cybersicherheit
- Software für Governance, Risiko und Compliance im Bereich Managed IT Services
- Software für Governance, Risikomanagement und Compliance im Fintech-Bereich
- GRC-Software, die Compliance vereinfacht und dauerhaftes Vertrauen schafft
- Sektoren
- Managed Service Provider (MSPs)
- Wie Managed Service Provider die ISO 27001-Regelung als Wettbewerbsvorteil nutzen können
- Die wichtigsten Fragen zu ISO 27001, die Sicherheitsteams in Unternehmen an MSPS stellen
- Checkliste zur Lieferantenprüfung für MSPS auf dem Weg zu ISO 27001
- Unterbindung seitlicher Bewegungen – ISO 27001 Zugangskontrollstrategien für MSPS
- Sicherung von MSP-Skripten und -Automatisierung gemäß ISO 27001
- Sicherung interner Portale und Dashboards von Managed Service Providern mithilfe von ISO 27001-Kontrollen
- Sicheres Cloud- und MSP-Lieferantenmanagement mit ISO 27001
- Checkliste zur Überprüfung privilegierter Zugriffe für ISO 27001-konforme MSPS
- MSP vs. MSSP – Wie die ISO 27001-Zertifizierung die Diskussion verändert
- Datenschutz bei Managed Service Providern (MSPs) gemäß ISO 27001
- Protokollierung und Überwachung für ISO 27001-konforme MSPS – Vom Ausfall zum Nachweis
- Lohnt sich ISO 27001 für Managed Service Provider? Kosten-, Risiko- und Umsatzauswirkungen erläutert
- Vorlage für ein Notfallreaktionshandbuch für ISO 27001-konforme MSPS
- ISO 27001 für Managed Service Provider (MSPs) – 2
- ISO 27001 für Managed Service Provider (MSPs)
- ISO 27001 für MSP-Toolstacks – Absicherung von RMM-, PSA- und Cloud-Plattformen
- ISO 27001 für MSP-Data-Lakes – Schutz von Client-Logs, Backups und Snapshots
- ISO 27001 und NIS 2 für MSPS – Was in Lieferantenverträgen zuerst korrigiert werden sollte
- ISO 27001 Überwachungsaudits für MSPS – Wie Sie sich in 30 Tagen vorbereiten
- ISO 27001 Risikobewertung für Managed Service Provider
- ISO 27001 MSP-Kunden-Onboarding-Checkliste für Account-Teams
- ISO 27001 MSP-Checkliste – 27 essentielle Kontrollen, die jeder Anbieter implementieren muss
- ISO 27001 Incident Response Frameworks für MSPS
- ISO 27001 Dokumentations-Checkliste für Managed Service Provider
- ISO 27001 Devsecops für MSP-interne Tools
- ISO 27001 Auditvorbereitung für Managed Service Provider
- ISO 27001 Zugriffskontrolle und Identitätsmanagement für MSPS
- ISO 27001 & DSGVO für MSPS – Umgang mit personenbezogenen Kundendaten mandantenübergreifend
- Wie man MSP-Prozesse Schritt für Schritt den ISO 27001-Klauseln zuordnet
- Wie Sie Ihr MSP-Lieferantenrisikomanagement ISO 27001-konform machen
- Wie man ein ISO 27001-Auditnachweispaket für MSPS erstellt
- Wie man ein mandantenfähiges ISO 27001-Risikoregister für MSPS erstellt
- Wie MSPS öffentliche Cloud-Plattformen nutzen und gleichzeitig die ISO 27001-Konformität gewährleisten können
- Wie MSPS die ISO 27001-Konformität gegenüber Unternehmenssicherheitsteams nachweisen können
- Wie MSPS ISO 27001 implementieren können, ohne die Servicebereitstellung zu verlangsamen
- Wie MSPS-Systeme ihre Playbooks und Prozesse an die Kontrollen gemäß ISO 27001 Anhang A anpassen können
- Von „Wir sind zu klein“ zu „Unternehmensbereit“ – ISO 27001 als Wachstumsstrategie für Managed Service Provider
- Vom Domänenadministrator zum Prinzip der minimalen Berechtigungen – ein ISO 27001-Ansatz für MSPS
- Behebung von Problemen mit privilegierten Zugriffen und gemeinsam genutzten Konten in MSPS mithilfe von ISO 2700
- Entwicklung eines ISO 27001-konformen 24/7-Incident-Response-Systems für MSPS
- Datenaufbewahrung und -löschung für MSPS – ISO 27001 im Einklang mit Kunden-SLAs
- Gemeinsame ISO 27001-Kontrollen für MSPS
- Geschäftskontinuität für MSPS unter Verwendung von ISO 27001
- Erstellung eines ISO 27001-konformen Geschäftskontinuitätsplans für MSPS
- A.8.9 Konfigurationsmanagement – MSP-Konfigurationsbaselines und Driftkontrolle
- A.8.8 Management technischer Schwachstellen – MSP-Patch-SLAs und Umgang mit Schwachstellen
- A.8.7 Schutz vor Malware – MSP Edr & Anti-Malware-Baselines
- A.8.3 Informationszugriffsbeschränkung – Verhinderung lateraler Bewegungen in MSP-Umgebungen
- A.8.22 Trennung von Netzwerken – Vermeidung von Datenlecks zwischen Mietern
- A.8.20 Netzwerksicherheit – MSP-Netzwerksegmentierung und Firewall-Standards
- A.8.2 Privilegierte Zugriffsrechte – Verwaltung privilegierter MSP-Konten
- A.8.19 Installation von Software auf Betriebssystemen – MSP-Änderungskontrolle
- A.8.18 Verwendung privilegierter Hilfsprogramme – Härtung und Einschränkungen der MSP-Tools
- A.8.17 Taktsynchronisation – MSP Forensic Time Integrity
- A.8.16 Überwachungsaktivitäten – MSP SOC-Überwachung und Alarmqualität
- A.8.15 Protokollierung – MSP-Protokollarchitektur und Aufbewahrungsanforderungen
- A.8.13 Datensicherung – Clientprotokolle, Konfigurationen und Backup-Zusicherung für MSPS
- A.8.12 Verhinderung von Datenlecks – Abfluss von Daten zwischen MSP-Teams und -Tools stoppen
- A.8.11 Datenmaskierung – MSP-Support-Tools und Schutz sensibler Felder
- A.8.10 Datenlöschung – Sicheres Ausscheiden von Kunden für MSPS
- A.5.36 Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit – MSP-Zusicherung
- A.5.35 Unabhängige Überprüfung der Informationssicherheit – Interne Audits von Managed Service Providern
- A.5.34 Datenschutz und Schutz personenbezogener Daten – Datenverarbeitung für MSP-Mandanten
- A.5.28 Beweissicherung – Forensische Bereitschaft der MSP & Ticketbeweise
- A.5.27 Lernen aus Informationssicherheitsvorfällen – Lessons-Learned-Schleifen für Managed Service Provider
- A.5.26 Reaktion auf Informationssicherheitsvorfälle – MSP-Vorfallshandbücher
- A.5.25 Bewertung und Entscheidung über Informationssicherheitsereignisse – MSP Socnocc-Entscheidungsfindung
- A.5.24 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen – MSP-Bereitschaft
- A.5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten – MSP-Cloud-Plattformen und gemeinsame Verantwortung
- A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantenleistungen – Aufsicht über MSP-Lieferanten
- A.5.21 Management der Informationssicherheit in der IKT-Lieferkette – MSP Upstream-Downstream-Kontrolle
- A.5.20 Informationssicherheit in Lieferantenverträgen – MSP-Vertragsgrundlagen
- A.5.19 Informationssicherheit in Lieferantenbeziehungen – MSP-Lieferantenrisikokontrolle
- A.5.18 Zugriffsrechte – MSP-Zugriffsrezertifizierung & Prinzip der minimalen Berechtigungen
- A.5.17 Authentifizierungsinformationen – Härtung von MSP-Anmeldeinformationen und Geheimnissen
- A.5.16 Identitätsmanagement – Mandantenfähige Identitäts- und Kontoverwaltung für MSPS
- A.5.15 Zugriffskontrollrichtlinie – MSP-Zugriffsverwaltung
- A.5.1 Richtlinien für Informationssicherheit – MSP-Richtlinienbasis
- Microsoft-Ökosystem
- Beste ISO 27001-Compliance-Software
- Welche ist die beste Software zur Einhaltung der Cybersicherheitsbestimmungen?
- Welches ist das beste Datenschutzmanagementsystem?
- Welches ist das beste Audit-Management-System?
- Welche ist die beste Software für das Vorfallmanagement?
- Welches ist das beste System zur Verwaltung von Compliance-Dokumenten?
- Welche ist die beste Plattform für das Richtlinienmanagement?
- Welche ist die beste Business-Continuity-Software?
- Welche ist die beste Software für das Lieferantenrisikomanagement?
- Welche ist die beste Software für das Management der Einhaltung gesetzlicher Vorschriften?
- Welches ist das beste Tool für das Management von Drittanbieterrisiken?
- Welche ist die beste Software zur Einhaltung der Informationssicherheitsbestimmungen?
- Welche ist die beste Software für Risikomanagement und Compliance?
- Welche ist die beste Software zur Überwachung der Compliance?
- Beste ISO 27001-Konformitätssoftware für Unternehmen im Rahmen der digitalen Transformation
- Beste ISO 27001-Konformitätssoftware für das Gesundheitswesen
- Beste ISO 27001-Konformitätssoftware für Unternehmensdienstleistungen
- Beste ISO 27001-Konformitätssoftware für den Zahlungsverkehr
- Beste ISO 27001-Konformitätssoftware für Auftragsforschungsinstitute (CROs)
- Beste ISO 27001-Compliance-Software für den Rohstoffsektor
- Beste ISO 27001-Compliance-Software für Investmentdienstleistungen
- Beste ISO 27001-Compliance-Software für Rechtsdienstleistungen
- Beste ISO 27001-Compliance-Software für Gaming und Glücksspiel
- Beste ISO 27001-Compliance-Software für Gesundheitstechnologie
- Beste ISO 27001-Compliance-Software für die Buchhaltung
- Beste ISO 27001-Compliance-Software für Cybersicherheit
- Beste ISO 27001-Compliance-Software für IT Managed Services
- Beste ISO 27001-Compliance-Software für Fintech
- NIS 2 Hub
- Www.Isms.Online
- NIS 2-Konformität erklärt: Anforderungen, Risiken und Vorstandspflichten
- NIS 2 Implementierungsleitfaden (EU 20242690) ISO 27001 Mapping und Isms.online Compliance Guide
- NIS 2-Kontrollen erklärt 13 Kernmaßnahmen für Cybersicherheit und Risikomanagement
- So wenden Sie die Zero Trust-Architektur für NIS 2 an
- So verwalten Sie die Lieferkettensicherheit unter NIS 2
- NIS 2 – Sichere Beschaffung, Entwicklung und Wartung (SDLC) erklärt
- So führen Sie NIS 2 Risk Management & Registers aus
- So verwalten Sie Lebenszykluskontrollen für privilegierten Zugriff unter NIS 2
- So erstellen und verwalten Sie eine NIS 2-Sicherheitsrichtlinie
- So weisen Sie die physische und Umgebungssicherheit für NIS 2 nach
- So erfüllen Sie die Mindestanforderungen für NIS 2-Protokollierung, Überwachung und Aufbewahrung
- 10 NIS 2-Kontrollen, die ISO 27001 entsprechen (und wie man sie schnell nachweist)
- So gehen Sie mit der Meldung von NIS 2-Vorfällen um
- So implementieren Sie alle 13 NIS 2-Kontrollen mit Isms.online
- NIS 2 Survival Kit: So bereiten Sie sich auf Audits vor und bewahren Ihre Nachweise
- NIS 2 Compliance-Prozess: Bewerten, Implementieren, Nachweisen, Prüfen, Verbessern
- 5 häufige Fehler bei der Vorbereitung auf NIS 2 (und wie man sie vermeidet)
- Wie Isms.online NIS 2 schnellere Audits und Nachweise auf Abruf operationalisiert
- NIS 2-Migrationshandbuch: Von Toolkits zu einer Plattform in 5 Schritten (ohne Beweise zu verlieren)
- Schritt-für-Schritt-Anleitung zur Einhaltung von NIS 2 für Organisationen
- Gibt es eine NIS 2-Zertifizierung? Warum es sich um Compliance und nicht um eine Zertifizierung handelt
- NIS 2 Compliance Guide: So bewerten, implementieren, beweisen und prüfen Sie
- NIS 2-Zertifizierung EUCS, ISO 27001 und sektorale Systeme erklärt
- So erfüllen Sie die NIS 2 HR-Sicherheits- und Screening-Anforderungen
- So testen Sie die Wirksamkeit der NIS 2-Kontrolle mit Isms.online-KPIs und Audits
- So bieten Sie NIS 2 Cyberhygiene und Schulungen mit Isms.online-Lernmodulen an
- NIS 2 Cyber-Hygiene und Schulung, Bewusstseinsbildung und Compliance-Nachweis
- So verwalten Sie Kryptografie und Schlüsselkontrollen für NIS 2
- So gewährleisten Sie NIS 2-Geschäftskontinuität und Backup-Nachweis
- So weisen Sie NIS 2-Sicherungs- und Wiederherstellungstests nach
- So weisen Sie das Asset Management unter NIS 2 mit der Isms.online CMDB-Integration nach
- NIS 2 Asset Management-Kontrolle, Inventarisierung und Governance kritischer Vermögenswerte
- So sichern Sie SDLC und Patch-Management für NIS 2 mit Isms.online
- NIS 2 Sichere Entwicklung Lebenszykluskontrolle Akquisition, Änderungs- und Patch-Management
- So verwalten Sie die Zugriffskontrolle (NIS 2)
- Umsetzungsleitfaden
- NIS 2: Implementierungsleitfaden zur Lieferkettensicherheit mit ISO 27001-Mapping und Isms.online-Lieferantentools
- NIS 2: Implementierung einer Richtlinie zum Risikomanagement mit ISO 27001-Ausrichtung und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 2.3 Unabhängige Überprüfung der Informationssicherheit mit ISO 27001-Mapping und Isms.online-Audit-Trails
- NIS 2 Implementierungsleitfaden 2.2 Compliance-Überwachung mit ISO 27001-Integration und Isms.online-Dashboards
- NIS 2 Implementierungsleitfaden 2.1 Risikomanagementrahmen mit ISO 27001-Mapping und Isms.online-Registern
- NIS 2 Risikomanagementrahmen Verhältnismäßigkeit, Behandlungspläne und Vorlagen
- NIS 2 Benutzerwiderstand Zählt der Widerstand des Personals als Nichteinhaltung?
- Grundprinzipien von NIS 2: Risikobasierte Sicherheit, Verhältnismäßigkeit und Rechenschaftspflicht
- NIS 2 Management Review: Erforderliche Inputs, Outputs und eine Agenda, die Sie heute verwenden können
- NIS 2 KPIs: Die wichtigsten Kennzahlen zum Nachweis der Compliance gegenüber den Aufsichtsbehörden
- NIS 2 Risikomanagement und Governance-Vorstand und betriebliche Anforderungen
- Wie halten wir die NIS 2-Beweise aktuell, ohne im Verwaltungsaufwand zu ertrinken?
- NIS 2 Kontinuierliche Verbesserung: So zeigen Sie fortlaufende Compliance über einmalige Audits hinaus
- NIS 2: Implementierung der Sicherheitsrichtlinienanforderungen mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2: Implementierung von Leitlinien zur Vorfallbehandlung mit ISO 27001-Kontrollen und Isms.online-Berichtsworkflows
- NIS 2 Implementierungsleitfaden 3.6 Überprüfungen nach Vorfällen mit ISO 27001-Ausrichtung und Überprüfungsvorlagen von Isms.online
- NIS 2 Implementierungsleitfaden 3.5 Incident Response mit ISO 27001 Mapping und Isms.online Response Tools
- NIS 2 Implementierungsleitfaden 3.4 Ereignisbewertung und -klassifizierung mit ISO 27001-Kontrollen und Isms.online-Risikokartierung
- NIS 2 Implementierungsleitfaden 3.3 Ereignisberichterstattung mit ISO 27001-Mapping und Isms.online-Berichtsvorlagen
- NIS 2 Implementierungsleitfaden 3.2 Überwachung und Protokollierung mit ISO 27001-Mapping und Isms.online-Beweiserfassung
- NIS 2 Implementierungsleitfaden 3.1 Richtlinie zur Vorfallbehandlung mit ISO 27001-Mapping und Isms.online-Playbooks
- NIS 2: Implementierungsleitfaden zur Personalsicherheit mit ISO 27001-Mapping und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 10.4 Disziplinarverfahren mit ISO 27001-Mapping und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 10.3 Kündigungs- und Änderungsverfahren mit ISO 27001-Mapping und Isms.online-Protokollen
- NIS 2 Implementierungsleitfaden 10.2 Hintergrundüberprüfung mit ISO 27001-Mapping und Isms.online-Nachweis
- NIS 2 Implementierungsleitfaden 10.1 HR-Sicherheitsanforderungen mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2: Implementierungsleitfaden für Umwelt- und physische Sicherheit mit ISO 27001-Mapping und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 13.3 Perimeter- und physische Zugangskontrolle mit ISO 27001-Mapping und Isms.online-Aufzeichnungen
- NIS 2 Implementierungsleitfaden 13.2 Schutz vor physischen und Umweltbedrohungen mit ISO 27001-Mapping und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 13.1 Unterstützung von Versorgungsunternehmen mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2: Implementierung von Leitlinien zur Wirksamkeitsprüfung mit ISO 27001-Mapping und Isms.online-KPIs
- NIS 2: Implementierungsleitfaden zur Cyberhygiene und Schulung mit ISO 27001-Mapping und Isms.online-Lernen
- NIS 2: Implementierungsleitfaden für Kryptografie mit ISO 27001-Mapping und Isms.online-Schlüsselverwaltung
- NIS 2: Implementierungsleitfaden für Geschäftskontinuität und Krisenmanagement mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 4.3 Krisenmanagement mit ISO 27001-Kontrollen und Isms.online-Beweis-Workflows
- NIS 2 Implementierungsleitfaden 4.2 Backup-Management mit ISO 27001-Mapping und Isms.online-Testprotokollen
- NIS 2 Implementierungsleitfaden 4.1 Geschäftskontinuität und Notfallwiederherstellung mit ISO 27001-Mapping und Isms.online-Plänen
- NIS 2: Implementierungsleitfaden für das Asset Management mit ISO 27001-Mapping und Isms.online CMDB
- NIS 2 Implementierungsleitfaden 12.5 Rückgabe und Löschung von Vermögenswerten mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 12.4 Anlageninventar mit ISO 27001-Mapping und Isms.online-Dashboards
- NIS 2 Implementierungsleitfaden 12.3 Richtlinie für Wechselmedien mit ISO 27001-Zuordnung und Isms.online-Kontrollen
- NIS 2 Implementierungsleitfaden 12.2 Umgang mit Vermögenswerten mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 12.1 Anlagenklassifizierung mit ISO 27001-Mapping und Isms.online-Registern
- NIS 2: Implementierung von Leitlinien für die Beschaffung, Entwicklung und Wartung mit ISO 27001-Mapping und Isms.online Devsecops
- NIS 2 Implementierungsleitfaden 6.9 Schutz vor Schadsoftware mit ISO 27001-Mapping und Isms.online-Beweisen
- NIS 2 Implementierungsleitfaden 6.8 Netzwerksegmentierung mit ISO 27001-Mapping und Isms.online-Richtlinien
- NIS 2 Implementierungsleitfaden 6.7 Netzwerksicherheit mit ISO 27001-Mapping und Isms.online-Überwachung
- NIS 2 Implementierungsleitfaden 6.6 Sicherheitspatch-Management mit ISO 27001-Mapping und Isms.online-Protokollen
- NIS 2 Implementierungsleitfaden 6.5 Sicherheitstests mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 6.4 Änderungsmanagement, Reparaturen und Wartung mit ISO 27001-Mapping und Isms.online-Workflows
- NIS 2 Implementierungsleitfaden 6.3 Konfigurationsmanagement mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 6.2 Sicherer Entwicklungslebenszyklus mit ISO 27001-Mapping und Isms.online Devsecops-Tools
- NIS 2 Implementierungsleitfaden 6.10 Umgang mit und Offenlegung von Sicherheitslücken mit ISO 27001-Mapping und Isms.online-Workflows
- NIS 2 Implementierungsleitfaden 6.1 IKT-Beschaffungssicherheit mit ISO 27001-Mapping und Isms.online-Beschaffungskontrollen
- NIS 2: Implementierung der Anleitung zur Zugriffskontrolle mit ISO 27001-Mapping und Isms.online Iam-Tools
- NIS 2-Zugriffskontrolle: Gilt MFA für alle Benutzer oder nur für privilegierte Konten?
- NIS 2 Legacy IT: Umgang mit Systemen, die MFA oder Protokollierung nicht unterstützen
- NIS 2 Implementierungsleitfaden 11.7 Multi-Faktor-Authentifizierung mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 11.6 Authentifizierung mit ISO 27001-Mapping und Isms.online MFA
- NIS 2 Implementierungsleitfaden 11.5 Identifizierung mit ISO 27001-Mapping und Isms.online-Nachweis
- NIS 2 Implementierungsleitfaden 11.4 Verwaltungssysteme mit ISO 27001-Mapping und Isms.online-Konfigurationsmanagement
- NIS 2 Implementierungsleitfaden 11.3 Privilegierte Konten und Verwaltung mit ISO 27001-Mapping und Isms.online-Nachweisen
- NIS 2 Implementierungsleitfaden 11.2 Verwaltung von Zugriffsrechten mit ISO 27001-Mapping und Isms.online Iam-Kontrollen
- NIS 2 Implementierungsleitfaden 11.1 Zugriffskontrollrichtlinie mit ISO 27001-Mapping und Isms.online-Vorlagen
- NIS 2 Vergleichs-Hub DSGVO, Dora, Cra, ISO 27001, SOC 2 und mehr
- iso 27001
- NIS 2 VS SOC 2 Cross Framework Alignment für US- und EU-Unternehmen
- Wie NIS 2 mit ISO 27001, DORA und DSGVO in Einklang steht – ein Cross-Framework-Leitfaden
- Überschneidungen bei NIS 2: Welche Regulierungsbehörde übernimmt die Führung – Dpa oder Cyber-Behörde
- Von 1 NIS auf 2 NIS: Wichtige Änderungen, neue Verpflichtungen und härtere Strafen
- NIS 2 und ISO 27001: Wie ein ISMS beide Standards abdecken kann
- NIS 2 VS DORA VS GDPR Welche Verordnung gilt für Sie?
- Ist die NI2 DSGVO ein Déjà-vu? Lehren aus dem europäischen Datenschutzrecht
- Können Sie für denselben Verstoß sowohl nach NIS 2 als auch nach der DSGVO mit einer Geldstrafe belegt werden?
- NIS 2 VS DSGVO, Bußgelder, Pflichten und Durchsetzung im Vergleich
- NIS 2 VS DSGVO – Datenschutz VS Cybersicherheit & InfoSec
- NIS 2 und KI-Regulierung: Wo Cyber- und KI-Regeln kollidieren könnten
- NIS 2 VS DORA VS CRA – Überwindung der EU-Cybersicherheitsvorschriften
- NIS 2 VS DORA VS EU-KI-Gesetz Wo die Regeln aufeinandertreffen und wo sie aufeinanderprallen
- NIS 2 VS DORA: Wie sich die Zeitpläne für Banken und Versicherer anpassen
- NIS 2 VS Cyber Resilience Act (CRA) Produktsicherheit VS Service Resilience erklärt
- NIS 2 VS Cer Kritische Einheiten, physische Belastbarkeit und wo sich die Aufgaben überschneiden
- Erläuterung der Compliance-Verpflichtungen von NIS 2 in Bezug auf Lieferkette und Risiken Dritter
- NIS 2 Schlüsselklauseln zur Lieferantensicherheit, Offenlegung und Überwachung von Sicherheitslücken
- Was passiert, wenn ein Lieferant die NIS 2-Bedingungen ablehnt – müssen wir ihn ersetzen?
- NIS 2: Vertragsklauseln zur Lieferkettensicherheit, Lieferantenkontrollen und Risikofluss
- Umgang mit Lieferanten außerhalb der EU, die NIS 2 nicht anerkennen
- NIS 2 und Lieferanten sind sie verpflichtet, Sie über Vorfälle zu informieren
- Was passiert, wenn sich Nicht-EU-Lieferanten weigern, NIS 2 einzuhalten?
- NIS 2: Lehren zur Lieferkettensicherheit von Solarwinds und Moveit
- NIS 2 Fragebögen zur Sorgfaltspflicht in der Lieferkette, Vor-Ort-Audits oder beides
- NIS 2 Lieferkette: Wie weit reichen die Sorgfaltspflichten nachgelagert?
- NIS 2 Cloud Supply Chain: Was passiert, wenn ein Anbieter Auditrechte verweigert?
- NIS 2 Lieferkette: Müssen Sie alle Lieferanten oder nur kritische Lieferanten prüfen?
- NIS 2-Sektoren erklärt Wer fällt in den Geltungsbereich von Anhang I und Anhang II
- Abwasser
- Waste Management
- Transport
- Raumfahrt
- Forschung
- Öffentliche Verwaltung
- Post und Kurier
- Fertigung
- IKT-Service-Management
- Gesundheit
- Essen
- Finanzmarktinfrastrukturen
- Energie
- Trinkwasser
- Digitale Anbieter
- Digitale Infrastruktur
- Compliance-Verpflichtungen und Berichtsregeln für NIS 2 TLD-Registrierungen
- NIS 2 Digitale Infrastruktur DNS-, TLD-, Cloud-, DC- und CDN-Anforderungen
- NIS 2: Nachweise und Berichtsvorlagen für die Prüfung digitaler Infrastrukturen
- NIS 2: Grenzwerte für DNS-Anbieter und Compliance-Pflichten
- NIS 2 – Kernsicherheitskontrollen für die digitale Infrastruktur
- Bankinggg
- NIS 2 Sektor-Spotlight-Reihe Energie, Gesundheit, Digital, KMU und Transport
- NIS 2 und Europas kritische Infrastruktur: Wer ist betroffen und warum ist IT wichtig?
- NIS 2 Risk Management Hub Governance, Verhältnismäßigkeit und Anhangskontrollen
- NIS 2 Anforderungen Artikel, Anhang III Verpflichtungen und Vorstandsaufgaben
- Maßnahmen
- Zählen Open-Source-Bibliotheken gemäß NIS 2 als Drittparteirisiko?
- NIS 2 Legacy Systems Playbook Kompensierende Kontrollen, wenn Sie nicht schnell genug patchen können
- NIS 2 Schnellstart: Die ersten fünf Kontrollen zur Implementierung für die Auditbereitschaft
- NIS 2-Anforderungen 13 Cybersicherheitsmaßnahmen, die Sie implementieren müssen (erläutert)
- NIS 2-Tests: Wie oft sind Penetrationstests oder Red-Team-Übungen erforderlich?
- NIS 2-Standards-Mapping Iso, Etsi, ENISA und EU-Ausrichtungsmatrix
- Können Sie Nachweise für NIS 2-, ISO 27001-, DSGVO- und DORA-Audits wiederverwenden?
- Sind Phishing-Simulationen gemäß NIS 2 Cyber Hygiene erforderlich?
- NIS 2 Multi Framework Proof One Evidence Pack, abgebildet auf ISO 27001, GDPR und DORA
- NIS 2 VS ISO 27001 Klauselzuordnung und Anhang A Kontrolläquivalenz
- ENISA NIS 2 Technischer Implementierungsleitfaden Was IT für die Compliance bedeutet
- NIS 2-Anforderungen Der ultimative Leitfaden zur Compliance
- ENISA-Leitfaden und NIS 2 – Optionale Lektüre oder Prüfer-Maßstab
- Benötigen alle Mitarbeiter eine NIS 2-Sensibilisierungsschulung oder nur IT- und Sicherheitsteams?
- NIS 2 Schulungsplan Cyberhygiene, Sensibilisierungsprogramme und rollenbasiertes Lernen
- Schlüsselkomponenten der NIS 2 Artikel, Maßnahmen und Verpflichtungen
- NIS 2 Backup-Nachweis Was ist der Mindestnachweis für einen Wiederherstellungstest
- NIS 2-Konformitätsanforderungen: Detaillierte Informationen zu Artikeln, Kontrollen und Nachweisen
- Maßnahmen
- NIS 2 Meldepflichten 24-Stunden-Frühwarnung, 72-Stunden-Updates, 30-Tage-Abschlussbericht
- NIS 2 Berichtszeitplan 24 Stunden → 72 Stunden → 30 Tage Visueller Leitfaden
- Was gemäß NIS 2 als „erheblicher Vorfall“ gilt, ist eine ausreichende Ausfallzeit
- NIS 2 Berichterstattung und Haftung So vermeiden Sie Selbstbelastung
- NIS 2 Playbooks Hub Incident Response, Krisenkommunikation und Post-Incident-Review
- Wen benachrichtigen wir gemäß NIS 2 – NCA, Csirt, Enisa, Kunden oder alle
- NIS 2-Berichterstattung: Wenn wir in mehreren EU-Ländern tätig sind, berichten wir in jedem einzelnen
- NIS 2 und DSGVO-Berichte: Wie sich die Verpflichtungen überschneiden
- NIS 2-Durchsetzung: 3 Dinge, die die Aufsichtsbehörden Sie zuerst fragen werden
- Was sind die Meldefristen gemäß NIS 2 (24 Stunden, 72 Stunden, 30 Tage)
- NIS 2 Grenzüberschreitende Vorfälle: Reichen Sie einen oder mehrere Berichte ein?
- NIS 2 – Playbook zur Krisenkommunikation – Auf die Regulierungsbehörde abgestimmte Kunden- und Medienvorlagen
- NIS 2 Berichtsinhalt Was in den 24-Stunden-, 72-Stunden- und Abschlussbericht aufgenommen werden muss
- NIS 2 Sicherheitskontrollen und -pflichten im Post- und Kuriersektor
- NIS 2 – Überblick über Umfang, Pflichten und Compliance-Pfad
- So erfüllen Sie NIS 2 ganz einfach mit Isms.online
- Wer muss NIS 2 einhalten? Wesentliche und wichtige Unternehmen im Vergleich
- NIS 2 Geltungsbereich Werden Tochtergesellschaften separat gezählt oder in die Muttergesellschaft eingerechnet?
- NIS 2 Scope Können Auditoren Sie von „wichtig“ auf „wesentlich“ umklassifizieren?
- Gilt NIS 2 nur für große Unternehmen? Verständnis des Unternehmensumfangs
- NIS 2 Ecsf-Rollen erklärt, Raci-Matrix und rollenbasiertes Training zur Einhaltung
- Gilt NIS 2 für Nicht-EU-Unternehmen, die EU-Kunden bedienen?
- Was passiert, wenn wir nach NIS 2 falsch klassifiziert und später geprüft werden?
- Gilt NIS 2 für mittelgroße Unternehmen oder nur für wesentliche Unternehmen?
- Wie gilt NIS 2 für Joint Ventures oder temporäre Konsortien?
- NIS 2 Geltungsbereich: Fallen Sie durch indirekte Dienstleistungen für kritische Sektoren in den Geltungsbereich?
- Wesentliche vs. wichtige Einheiten gemäß NIS 2 – So erkennen Sie, welche Einheit Sie sind
- Welche Unternehmen müssen NIS 2 einhalten? Größe, Sektor und Umfang
- Was ist NIS 2
- NIS 2-Konformität Warum Toolkits VS Isms.online scheitern
- Wie lange dauert die Einhaltung von NIS 2? Fristen, Aufwand und Bereitschaft
- NIS 2-Strategie: So integrieren Sie Cybersicherheit in Ihre Geschäftsziele
- Lektionen zur alltäglichen Resilienz aus NIS 2: Lieferketten, Geräte und digitales Leben
- Chancen unter NIS 2 Wie Compliance Wettbewerbsvorteile schafft
- NIS 2 und die Zukunft der Cyber-Regulierung – ein Sprungbrett für einen globalen Vertrag
- Erläuterung der NIS 2-Richtlinie. Vollständiger Leitfaden zum EU-Cybersicherheitsgesetz (2024–2025).
- NIS 2 und Europas digitale Souveränität – eine Strategie für sichere Autonomie
- Wie viel kostet die Einhaltung von NIS 2? Budget, Gesamtbetriebskosten und versteckte Gebühren
- Business Case für NIS 2 ROI, Risikominderung und Wachstum
- Wie ISMS.online die NIS 2-Compliance in nur 90 Tagen vereinfacht
- So erfüllen Sie die NIS 2-Durchführungsverordnung (EU 20242690) mit Isms.online
- So beheben Sie die Bedeutung von CDN-Vorfällen (NIS 2 Artikel 9) mit Isms.online-Überwachung
- So weisen Sie Vorfälle im Rechenzentrum nach (NIS 2 Artikel 8) mit Isms.online-Backups und -Protokollen
- So klassifizieren Sie Cloud-Service-Vorfälle (NIS 2 Artikel 7) mit Isms.online Risk Mapping
- So behandeln Sie TLD-Registrierungsvorfälle (NIS 2 Artikel 6) mit Isms.online-Dashboards
- So verwalten Sie die Bedeutung von DNS-Vorfällen (NIS 2 Artikel 5) mit Isms.online-Beweisen
- So behandeln Sie wiederkehrende Vorfälle gemäß NIS 2 (Artikel 4) mithilfe von Isms.online-Workflows
- So klassifizieren Sie bedeutende Vorfälle gemäß NIS 2 (Artikel 3) mit Isms.online
- So wenden Sie die technischen Anforderungen von NIS 2 (Artikel 2) mit Isms.online-Kontrollen an
- So bereiten Sie sich mit Isms.online-Roadmaps auf das Inkrafttreten von NIS 2 Ir (Artikel 16) vor
- So wechseln Sie mit Isms.online von der alten Verordnung 2018151 (Artikel 15) zu NIS 2
- Wie Vertrauensdienste NIS 2 (Artikel 14) mithilfe von Isms.online Eidas-Mappings einhalten
- Wie soziale Plattformen die NIS 2-Regeln (Artikel 13) mit Isms.online-Berichtsvorlagen erfüllen
- Wie Suchmaschinen mit der Bedeutung von Vorfällen umgehen (NIS 2 Artikel 12) mit Isms.online-Beweisen
- Wie Online-Marktplätze NIS 2 (Artikel 11) über Isms.online-Kontrollen einhalten können
- Wie MSPS und Mssps die NIS 2-Vorfallregeln (Artikel 10) mithilfe der Isms.online-Lieferantentools erfüllen
- So verstehen Sie den Umfang der Durchführungsverordnung zu NIS 2, Artikel 1, mit Isms.online
- NIS 2 Implementierungshandbuch, Roadmap, Standards und Best Practices
- NIS 2 FAQs – Antworten auf häufig gestellte Fragen
- NIS 2 – Verantwortung und Haftung des Vorstands – Aufsicht, Schulung und Rechenschaftspflicht
- NIS 2 Compliance: Bieten die Aufsichtsbehörden Nachsicht bei selbst offengelegten Schwächen?
- Risiken von Strafen, Bußgeldern und Geschäftsverlusten bei Nichteinhaltung von NIS 2
- Welches Land wird den härtesten Präzedenzfall für die Durchsetzung von NIS 2 schaffen?
- Durchsetzung von NIS 2: Werden einige Regulierungsbehörden bei Geldbußen und Fristen strenger vorgehen?
- Werden die NIS 2-Bußgelder wie die DSGVO öffentlich bekannt gegeben?
- Kann eine Versicherung NIS-2-Strafen abdecken oder sind sie wie die DSGVO nicht versicherbar?
- Wo wird der erste große NIS 2-Durchsetzungsfall wahrscheinlich stattfinden?
- Sind Bußgelder von 2 NIS in mehreren Ländern kumulativ?
- NIS 2 Durchsetzung Wie Bußgelder und Strafen berechnet werden
- Wie werden Bußgelder von 2 NIS berechnet?
- NIS 2-Durchsetzung: Wesentliche vs. wichtige Entitäten erklärt
- Wie Enisa, Ncas und Csirts NIS durchsetzen 2 Was Unternehmen erwarten sollten
- NIS 2 Enforcement Hub – Aufsicht, Bußgelder und Strafen erklärt
- Welche Beweise belegen die NIS 2-Vorstandsschulung (Unterschriften, Workshops, Videos)
- NIS 2 Rechenschaftspflicht des Vorstands Was Vorstandsmitglieder in Berichten sehen müssen
- NIS 2 Haftung des Vorstands Können Aktionäre den Vorstand nach einer Geldstrafe verklagen?
- Wie werden Vorstandsmitglieder gemäß Artikel 20 von NIS 2 haftbar gemacht?
- NIS 2 Haftung des Vorstands Was Vorstandsmitglieder über Rechenschaftspflicht wissen müssen
- NIS 2 Haftung des Vorstandsmitglieds Persönliche Verantwortung gemäß Artikel 20
- NIS 2 Rechenschaftspflicht des Vorstands Was Vorstandsmitglieder den Aufsichtsbehörden nachweisen müssen
- Was ist der Unterschied zwischen der Verantwortung des Vorstands und der des Managements gemäß NIS 2?
- NIS 2 Haftung, Schulung und Aufsichtspflichten des Vorstands
- NIS 2 Board Engagement Welche Beweise belegen die Verantwortlichkeit (Protokolle, Protokolle, Bescheinigungen)
- NIS 2 Durchsetzung und Rechenschaftspflicht des Vorstands
- NIS 2 Länderimplementierungs-Tracker Umsetzungsfortschritt in der gesamten EU
- Zeitplan und Umsetzungsstatus von NIS 2 Was kommt als Nächstes in den einzelnen Ländern?
- NIS 2-Konformität in Schweden
- NIS 2-Konformität in Spanien
- NIS 2-Konformität in Slowenien
- NIS 2-Konformität in der Slowakei
- NIS 2-Konformität in Rumänien
- NIS 2-Konformität in Portugal
- NIS 2-Konformität in Polen
- NIS 2-Konformität in den Niederlanden
- NIS 2 Nationale Umsetzung Sektorspezifische Verpflichtungen in den Mitgliedstaaten
- NIS 2-Konformität in Malta
- NIS 2-Konformität in Luxemburg
- NIS 2-Konformität in Litauen
- NIS 2-Konformität in Lettland
- NIS 2-Konformität in Italien
- NIS 2-Konformität in Irland
- NIS 2-Konformität in Ungarn
- NIS 2-Konformität in Griechenland
- NIS 2-Konformität in Deutschland
- NIS 2-Konformität in Frankreich
- NIS 2-Konformität in Finnland
- NIS 2-Konformität in Estland
- NIS 2-Konformität in Dänemark
- NIS 2-Konformität in Tschechien
- NIS 2-Konformität in Zypern
- NIS 2-Konformität in Kroatien
- NIS 2-Konformität in Bulgarien
- NIS 2-Konformität in Belgien
- NIS 2-Konformität in Österreich
- Vorteile der NIS 2-Compliance: Vertrauen, Sicherheit und Geschäftswachstum
- NIS 2-Audit erklärt: Was Sie erwartet und wie Sie es bestehen
- NIS 2-Audits sind Auditoren, die sowohl in NIS 2 als auch in ISO 27001 geschult sind
- NIS 2 Aufsichtsvorbereitungs-Auditprogramme, Nachweispläne und Aufsichtsprüfungen
- Bereit für NIS 2-Audit: Wie Isms.online Sie auf die Regulierungsbehörden vorbereitet
- NIS 2-Auditprogramm: Stichprobenstrategien, Arbeitspapiere und prüfungsreife Nachweise
- Vorbereitung auf das NIS 2-Audit: Was Sie von den zuständigen nationalen Behörden erwarten können
- NIS 2-Audits: Wie werden die Regulierungsbehörden die Einhaltung in der Praxis prüfen?
- Wie werden die Regulierungsbehörden die NIS 2-Konformität prüfen (Checklisten vs. detaillierte Analysen)
- Erläuterung der Artikel der NIS 2-Richtlinie, vollständige Liste und Compliance-Leitfäden (1 46)
- NIS2 Artikel 9: Nationale Cyber-Krisenvorsorge als rechtliche Verpflichtung, nicht als Option
- NIS 2 Artikel 8: Wer ist wirklich für Ihre Compliance verantwortlich? – Zuständige Behörden und zentrale Ansprechpartner im Blick behalten
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 7 Nationale Cybersicherheitsstrategie Anforderungen
- NIS 2 Artikel 6: Warum Definitionen Ihre Compliance-Grenzen bestimmen
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 5 Mindestharmonisierung zwischen den Mitgliedstaaten
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 46 Adressaten
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 45 Inkrafttreten
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 44 Aufhebung der Richtlinie (EU) 20161148 (NIS 1)
- Durchführungsverordnung (EU) 2024/2690 NIS 2 Artikel 43 – Änderung der Richtlinie 2018/1972 (EECC)
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 42 Änderung der Verordnung (EU) Nr. 9102014 (Eidas)
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 41 Umsetzungsfristen für die Mitgliedstaaten
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 40 Überprüfung und Bewertung der Richtlinie
- NIS2 Durchführungsverordnung 2024/2690, Artikel 4: Sektorspezifische Überschneidungen und Nachweis der Gleichwertigkeit
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 39 Ausschussverfahren
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 38 Ausübung übertragener Befugnisse
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 37 Gegenseitige Amtshilfe zwischen Mitgliedstaaten
- NIS2 Artikel 36: Strafen, Durchsetzung und Rechenschaftspflicht des Vorstands
- NIS2 Artikel 35: Datenschutzverletzungen, Koordinierung der Datenschutzbehörde und der Beweisstandard
- Artikel 34 der NIS2-Richtlinie (EU) 2022/2555 – Allgemeine Bedingungen für die Verhängung von Geldbußen
- NIS2 Artikel 33: Ex-post-Aufsicht über wichtige Unternehmen – Überraschungsprüfungen und Erwartungen an die Nachweise
- NIS2 Artikel 32: Der neue Leitfaden für die Rechtsdurchsetzung – Proaktive Überwachung, unangekündigte Prüfungen, Echtzeit-Beweismittel
- NIS2 Artikel 31: Von jährlichen Audits zur laufenden Supervision und den Nachweisen, die die Gremien erbringen müssen
- NIS2-Richtlinie (EU) 2022/2555, Artikel 30: Freiwillige Meldung relevanter Informationen
- NIS2: Wesentliche vs. wichtige Einrichtungen – Artikel 2 und Anhang I/II erklärt
- NIS2 Artikel 29 in der Praxis: Register, Datenschutz-Folgenabschätzungen und revisionssicherer Datenaustausch
- NIS2 Artikel 28: Einheitliche Domänendaten, RDAP und revisionssicherer Nachweis
- NIS2 Artikel 27: Wie Sie Ihr Unternehmensregister in ein Kontrollinstrument auf Vorstandsebene umwandeln
- Erläuterung zu Artikel 26 des NIS-2: Zuständigkeitszuordnung, Hauptniederlassung und EU-Vertretung
- NIS 2 Artikel 25: Die EU-Normungsvorschrift, die die Einhaltung in ein lebendiges Nachweissystem verwandelt
- NIS 2 Artikel 24: Die neue EU-Cyberzertifizierungsregel, die Konformität und Nachweis neu definiert
- Erläuterung zu Artikel 23 des NIS 2: Die Kontrolle über die Meldefristen für Cybervorfälle
- NIS 2 Artikel 22: Der neue EU-Leitfaden für Lieferkettenrisiken und Nachweispflichten
- NIS 2 Artikel 21: Von der Einhaltung der Vorschriften auf dem Papier zur bewährten Cyberresilienz
- NIS 2 Artikel 20 erläutert: Wie die Rechenschaftspflicht des Vorstands Cyberresilienz in die Praxis umsetzt
- NIS2 Artikel 2: Wie dynamischer Umfang, Auslöser und Beweise die Compliance neu definieren
- NIS 2 Artikel 19 Peer Reviews: Der neue Standard für Vertrauen, Transparenz und Cyberresilienz in Europa
- NIS 2 Artikel 18: Wie die Cybersicherheitsberichterstattung auf Gewerkschaftsebene Compliance, Benchmarking und die Rechenschaftspflicht des Vorstands neu definiert
- NIS 2 Artikel 17 erläutert: Von Vertrauenserklärungen zu nachweisbarer Einhaltung
- NIS 2 Artikel 16: CyCLONe gemäß NIS 2 und Verordnung 2024-2690 – Europas Echtzeit-Leitstelle für die Reaktion auf Cyberkrisen
- NIS2 Artikel 15: Wie das europäische CSIRT-Netzwerk die Führung in Cyberkrisen neu definiert
- Artikel 14 NIS 2 erläutert: Die EU-Kooperationsgruppe und ihre Auswirkungen auf die Einhaltung der Vorschriften in ganz Europa
- NIS 2 Artikel 13: Von Koordinationslücken zu einem einheitlichen Cyber-Netz der Verantwortlichkeit
- Durchführungsverordnung EU 2024 2690 NIS 2 Artikel 12 Koordinierte Offenlegung von Sicherheitslücken und EU-Datenbank
- NIS2 Artikel 11: Wie CSIRTs zur Speerspitze der Unternehmensresilienz und des regulatorischen Vertrauens wurden
- NIS 2 Artikel 10: Die CSIRT-Zertifizierung in eine gelebte, auditbereite Compliance umsetzen
- NIS2 Artikel 1: Die neue Grenze für die Einhaltung und den Nachweis der Einhaltung
- Der Bericht zum Stand der Informationssicherheit 2025
- Nachweis der Einhaltung von Artikel 10 des EU-KI-Gesetzes zu Daten und Datenverwaltung mithilfe von ISO 42001-Verwaltungskontrollen
- SOC 2 Hub
- IO-Pläne
- Nächster Schritt – SOC 2
- Nächster Schritt – Bewährter Weg
- Zero Trust-Wissensdatenbank
- Ein umfassender Leitfaden zur Implementierung von Zero Trust in Ihrem Unternehmen
- Zugriffskontrolle in Zero Trust sorgt für robuste Sicherheit
- Best Practices für eine erfolgreiche Zero-Trust-Sicherheitsimplementierung
- Compliance und Zero-Trust-Sicherheit – Was Sie wissen müssen
- Kryptographie und Zero Trust – eine leistungsstarke Kombination für Cybersicherheit
- Verbesserung der Sicherheit bei Remote-Arbeit mit Zero Trust
- Verbesserung der Sicherheit durch Multi-Faktor-Authentifizierung im Zero-Trust-Modell
- Wie ISO 27001 Unternehmen bei der Implementierung eines Zero-Trust-Sicherheitsmodells unterstützen kann
- So implementieren Sie Zero Trust Security für die ISO 27001-Konformität
- Die Bedeutung und Grundlagen der Zero-Trust-Sicherheit
- ISO 42001-Hub
- Vorlage nach dem Download
- Webinare Temp
- Homepage V2
- Integrationen Jira
- LF-CTAs und statische Blöcke
- Warum sollten Sie uns wählen?
- SOC 2-Konformität: Der ultimative Leitfaden
- SOC 2-Glossar
- Wie wird „Software“ in SOC 2 definiert?
- Wie werden „Richtlinien“ in SOC 2 definiert?
- Wie wird „Schwachstelle“ in SOC 2 definiert?
- Wie wird ein „Lieferant“ in SOC 2 definiert?
- Wie wird „Unbefugter Zugriff“ in SOC 2 definiert?
- Wie wird „Bedrohung“ in SOC 2 definiert?
- Wie wird „Dritte Partei“ in SOC 2 definiert?
- Wie wird „System“ in SOC 2 definiert?
- Wie werden „Systemanforderungen“ in SOC 2 definiert?
- Wie werden „Systemziele“ in SOC 2 definiert?
- Wie werden „Systemvorfälle“ in SOC 2 definiert?
- Wie werden „Systemereignisse“ in SOC 2 definiert?
- Wie werden „Systemkomponenten“ in SOC 2 definiert?
- Wie werden „Systemgrenzen“ in SOC 2 definiert?
- Wie werden „Lieferanten“ in SOC 2 definiert – Ein Dritter, der Materialien oder Dienstleistungen bereitstellt, die die Grenzen von SOC 2 beeinflussen
- Wie werden „Nachträgliche Ereignisse“ in SOC 2 definiert?
- Wie werden „Stakeholder“ in SOC 2 definiert?
- Wie wird „SOC für die Lieferkette“ in SOC 2 definiert?
- Wie wird „SOC für Cybersicherheit“ in SOC 2 definiert?
- Wie wird „SOC 3 Engagement“ in SOC 2 definiert?
- Wie werden „Dienstleister“ in SOC 2 definiert?
- Wie wird „Senior Management“ in SOC 2 definiert?
- Wie werden „Sicherheitsvorfälle“ in SOC 2 definiert?
- Wie wird ein „Sicherheitsereignis“ in SOC 2 definiert?
- Wie wird „Risiko“ in SOC 2 definiert?
- Wie wird „Risikoreaktion“ in SOC 2 definiert?
- Wie wird „Aufbewahrung“ in SOC 2 definiert?
- Wie wird „Restrisiko“ in SOC 2 definiert?
- Wie ist „Berichtsbenutzer“ in SOC 2 definiert?
- Wie ist „Prozess- oder Kontrollrahmen“ in SOC 2 definiert?
- Wie ist der Datenschutzhinweis in SOC 2 definiert?
- Wie werden „Datenschutzverpflichtungen“ in SOC 2 definiert?
- Wie werden die „Hauptsystemziele“ in SOC 2 definiert?
- Wie wird „Praktiker“ in SOC 2 definiert?
- Wie werden „personenbezogene Daten“ in SOC 2 definiert?
- Wie werden „Outsourced Service Provider“ in SOC 2 definiert?
- Wie werden „nicht-funktionale Anforderungen“ in SOC 2 definiert?
- Wie werden „Interne Kontrollen“ in SOC 2 definiert?
- Wie wird „Infrastruktur“ in SOC 2 definiert?
- Wie werden „Informationen und Systeme“ in SOC 2 definiert?
- Wie werden „Informationsressourcen“ in SOC 2 definiert?
- Wie wird „konkludente Zustimmung“ in SOC 2 definiert?
- Wie werden „Funktionale Anforderungen“ in SOC 2 definiert?
- Wie werden „Externe Benutzer“ in SOC 2 definiert?
- Wie wird „ausdrückliche Zustimmung“ in SOC 2 definiert?
- Wie wird „Prüfung“ in SOC 2 definiert?
- Wie wird „Umwelt“ in SOC 2 definiert?
- Wie wird „Entität“ in SOC 2 definiert?
- Wie wird „unternehmensweit“ in SOC 2 definiert?
- Wie werden „Cybersicherheitsziele“ in SOC 2 definiert?
- Wie werden „Kriterien“ in SOC 2 definiert?
- Wie wird „COSO“ in SOC 2 definiert?
- Wie wird „Kontrollaktivität“ in SOC 2 definiert?
- Wie wird „Einwilligung“ in SOC 2 definiert?
- Wie wird „Kompromiss“ in SOC 2 definiert?
- Wie wird „Komponente“ in SOC 2 definiert?
- Wie werden „Verpflichtungen“ in SOC 2 definiert?
- Wie wird „Sammlung“ in SOC 2 definiert?
- Wie wird „Vorstand“ in SOC 2 definiert?
- Wie wird „Autorisierung“ in SOC 2 definiert?
- Wie ist Authentifizierung in SOC 2 definiert?
- Wie wird „Architektur“ in SOC 2 definiert?
- Wie wird „Zugriff auf personenbezogene Daten“ in SOC 2 definiert?
- Wie wird „Datenverantwortlicher“ in SOC 2 definiert?
- Den Wert der SOC 2-Konformität für Ihr Unternehmen verstehen
- Was ist ein SOC 2 Typ II-Bericht – Zeitpläne, Nachweise und Erkenntnisse
- Die 5 Vertrauensprinzipien von SOC 2 – Was sie sind und warum sie wichtig sind
- So richten Sie SOC 2 an strategischen Geschäftszielen aus
- SOC 2-Sicherheit: Aufbau einer Grundlage für organisatorisches Vertrauen
- SOC 2-Sektoren
- SOC 2 für Reise- und Buchungsplattformen – Sicherung von Reiserouten, Benutzerdaten und Transaktionen
- SOC 2 für Transport und Logistik – Sicherstellung von Betriebszeit, Datengenauigkeit und Vertrauen in die Lieferkette
- SOC 2 für Telekommunikations-SaaS-Unternehmen
- SOC 2 für Telekommunikationsunternehmen – Schutz der Kommunikationsinfrastruktur und der Teilnehmerdaten
- SOC 2 für Terminplanungs- und Buchungs-Apps
- SOC 2 für gemeinsam genutzte SaaS-Infrastruktur und Schutz von Kundendaten
- SOC 2 für SaaS-Unternehmen
- SOC 2 für Retail Tech & eCommerce
- SOC 2 für Forschungsplattformen
- SOC 2 für den Immobiliensektor
- SOC 2 zum Schutz von PropTech-Plattformen
- SOC 2 für Beschaffungsplattformen
- SOC 2 für Non-Profit-Organisationen und NGOs
- SOC 2 für MSPs und MSSPs
- SOC 2 für Anbieter mobiler Apps – Sicherung von APIs, Authentifizierung und Nutzungsmetriken
- SOC 2 für Medien- und Verlagsunternehmen
- SOC 2 für MarTech-Unternehmen
- SOC 2 für Marktplätze und Plattformen – Vertrauensmanagement zwischen Käufern, Verkäufern und Systemen
- SOC 2 für Unternehmensberater – Sicherung von Kunden-IP, Modellen und strategischen Daten
- SOC 2 für Logistiktechnologie – Sicherung von Flottendaten, Lagerbeständen und Lieferkettentransparenz
- SOC 2 für lokale Behörden – Einhaltung von Datenschutzstandards
- SOC 2 für LegalTech-Anbieter – Sicherstellung der Verwahrungskette und vertraulichen Dokumentenkontrolle
- SOC 2 für Legal Tech und Anwaltskanzleien – Kontrolle des Zugriffs auf sensible Rechtsinformationen
- SOC 2 für IT-Dienstleister
- SOC 2 für Versicherungsanbieter
- SOC 2 für Infosec-Berater
- SOC 2 für HR-Technologie und People-Plattformen
- SOC 2 für HR- und Gehaltsabrechnungsanbieter
- SOC 2 für Hospitality Tech
- SOC 2 für SaaS-Anbieter im Gesundheitswesen
- SOC 2 für Anbieter von Gesundheitsanalysen
- SOC 2 für Regierungslieferanten
- SOC 2 für Gaming-Plattformen
- SOC 2 für Fintech-Unternehmen
- SOC 2 für FinOps- und Ausgabenmanagement-Tools
- SOC 2 für Energietechnologie- und Versorgungsunternehmen
- SOC 2 für EdTech-Startups
- SOC 2 für EdTech-Plattformen
- SOC 2 für E-Learning- und Trainingsplattformen
- SOC 2 für Anbieter digitaler Zahlungen und Wallets
- SOC 2 für digitale Identitätsplattformen
- SOC 2 für DevTools
- SOC 2 für Data Warehousing-Anbieter
- SOC 2 für Datenanalyseplattformen
- SOC 2 für Cybersicherheitsanbieter
- SOC 2 für Kundensupport-Software
- SOC 2 für CRM- und Verkaufsplattformen
- SOC 2 für Compliance- und Rechtsplattformen
- SOC 2 für Community-Plattformen und Foren
- SOC 2 für Cloud-Speicher und Dateifreigabe
- SOC 2 für Cloud-Infrastrukturanbieter
- SOC 2 für BPO- und Outsourcing-Unternehmen
- SOC 2 für Web3-Projekte und den Aufbau von Off-Chain-Vertrauen
- SOC 2 für Biotech & Life Sciences
- SOC 2 für Banken und Finanzdienstleister
- SOC 2 für Automobiltechnik
- SOC 2 für API-Management-Tools
- SOC 2 für KI-Startups
- SOC 2 für KI- und ML-Unternehmen
- SOC 2 für Werbeplattformen
- SOC 2 für Wirtschaftsprüfungsgesellschaften
- SOC 2 für Startups – So erreichen Sie schnell Compliance, ohne Ihre Agilität zu verlieren
- SOC 2 für Fintech – Sicherung von Aufzeichnungs- und Vertrauenssystemen
- SOC 2-Berichte erklärt – Was sie enthalten, wer sie braucht und wie man sie liest
- SOC 2 Readiness Assessment – Was es ist und wie es funktioniert
- So erstellen Sie einen SOC 2-Projektplan
- Aufbau einer SOC 2-konformen Richtlinienbibliothek – Was Sie brauchen und warum
- So verfassen Sie eine SOC 2-Richtlinie zum Lieferantenmanagement
- So verfassen Sie eine SOC 2-Risikomanagementrichtlinie
- So schreiben Sie eine SOC 2-InfoSec-Richtlinie
- So verfassen Sie eine SOC 2-Richtlinie zur Reaktion auf Vorfälle
- So schreiben Sie SOC 2-konforme Richtlinien
- So verfassen Sie eine SOC 2-Verhaltenskodexrichtlinie
- So schreiben Sie SOC 2-Audit-Ready-Begründungen
- So verfassen Sie eine SOC 2-Richtlinie zur akzeptablen Nutzung
- So verfassen Sie eine Datenschutzrichtlinie, die den SOC 2-Kriterien entspricht
- So operationalisieren Sie SOC 2-Richtlinien, damit sie nicht nur PDFs sind
- So entwerfen Sie einen SOC 2-Richtlinienstapel, der je nach Abteilung und Region skalierbar ist
- So überwachen und protokollieren Sie Sicherheitsereignisse gemäß SOC 2
- So richten Sie SOC 2 an den ESG-Zielen in den Bereichen Umwelt, Soziales und Unternehmensführung aus
- SOC 2 für Dummies – Einfache Erklärungen für Nicht-Tech-Teams
- So richten Sie DevOps an den Compliance-Zielen von SOC 2 aus
- So klassifizieren Sie Daten für die Vertraulichkeit und Compliance von SOC 2
- Wie werden „Kontrollen“ in SOC 2 definiert?
- SOC 2-Kontrollziele – Was Prüfer von Ihnen erwarten
- SOC 2-Kontrollen – Systembetrieb CC7.5 erklärt
- SOC 2-Kontrollen – Systembetrieb CC7.4 erklärt
- SOC 2-Kontrollen – Systembetrieb CC7.3 erklärt
- SOC 2-Kontrollen – Systembetrieb CC7.2 erklärt
- SOC 2-Kontrollen – Systembetrieb CC7.1 erklärt
- SOC 2 und ISO 27001:2022 Sicherheitskontroll-Crosswalk und duale Berichtsstrategie
- SOC 2-Kontrollen – Risikominderung CC9.2 erklärt
- SOC 2-Kontrollen – Risikominderung CC9.1 erklärt
- SOC 2-Kontrollen – Risikobewertung CC3.4 erklärt
- SOC 2-Kontrollen – Risikobewertung CC3.3 erklärt
- SOC 2-Kontrollen – Risikobewertung CC3.2 erklärt
- SOC 2-Kontrollen – Risikobewertung CC3.1 erklärt
- SOC 2-Kontrollen – Verarbeitungsintegrität PI1.5 erklärt
- SOC 2-Kontrollen – Verarbeitungsintegrität PI1.4 erklärt
- SOC 2-Kontrollen – Verarbeitungsintegrität PI1.3 erklärt
- SOC 2-Kontrollen – Verarbeitungsintegrität PI1.2 erklärt
- SOC 2-Kontrollen – Verarbeitungsintegrität PI1.1 erklärt
- SOC 2-Kontrollen – Datenschutz P8.1 erklärt
- SOC 2-Kontrollen – Datenschutz P8.0 erklärt
- SOC 2-Kontrollen – Datenschutz P7.1 erklärt
- SOC 2-Kontrollen – Datenschutz P7.0 erklärt
- SOC 2-Kontrollen – Datenschutz P6.7 erklärt
- SOC 2-Kontrollen – Datenschutz P6.6 erklärt
- SOC 2-Kontrollen – Datenschutz P6.5 erklärt
- SOC 2-Kontrollen – Datenschutz P6.4 erklärt
- SOC 2-Kontrollen – Datenschutz P6.3 erklärt
- SOC 2-Kontrollen – Datenschutz P6.2 erklärt
- SOC 2-Kontrollen – Datenschutz P6.1 erklärt
- SOC 2-Kontrollen – Datenschutz P6.0 erklärt
- SOC 2-Kontrollen – Datenschutz P5.2 erklärt
- SOC 2-Kontrollen – Datenschutz P5.1 erklärt
- SOC 2-Kontrollen – Datenschutz P4.3 erklärt
- SOC 2-Kontrollen – Datenschutz P4.2 erklärt
- SOC 2-Kontrollen – Datenschutz P4.1 erklärt
- SOC 2-Kontrollen – Datenschutz P4.0 erklärt
- SOC 2-Kontrollen – Datenschutz P3.2 erklärt
- SOC 2-Kontrollen – Datenschutz P3.1 erklärt
- SOC 2-Kontrollen – Datenschutz P3.0 erklärt
- SOC 2-Kontrollen – Datenschutz P2.1 erklärt
- SOC 2-Kontrollen – Datenschutz P2.0 erklärt
- SOC 2-Kontrollen – Datenschutz P1.1 erklärt
- SOC 2-Kontrollen – Datenschutz P1.0 erklärt
- SOC 2-Kontrollen – Überwachungsaktivitäten CC4.2 erklärt
- SOC 2-Kontrollen – Überwachungsaktivitäten CC4.1 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.8 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.7 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.6 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.5 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.4 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.3 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.2 erklärt
- SOC 2-Kontrollen – Logische und physische Zugriffskontrollen CC6.1 erklärt
- Sichere Entwicklung und SOC 2 – Integration von Kontrollen in Ihren SDLC
- SOC 2-Kontrollen – Information und Kommunikation CC2.3 erklärt
- SOC 2-Kontrollen – Information und Kommunikation CC2.2 erklärt
- SOC 2-Kontrollen – Information und Kommunikation CC2.1 erklärt
- So nutzen Sie Sicherheitsvorfälle zur Verbesserung der SOC 2-Kontrollen
- So lassen sich SOC 2-Kontrollen in organisatorisches Verhalten umsetzen
- So führen Sie eine kontinuierliche SOC 2-Kontrollvalidierung durch
- So beweisen Sie, dass Kontrollen für SOC 2 Typ II funktionieren
- So entwickeln Sie eine Multi-Framework-Steuerungsarchitektur mit SOC 2
- So setzen Sie SOC 2-Zugriffskontrollen durch
- So entwerfen Sie SOC 2-Sicherheitskontrollen, die mit dem Wachstum skalierbar sind
- So entwerfen Sie Steuerelemente, die TSCs entsprechen
- So entwerfen Sie ein SCO 2-Kontrolllebenszyklusmodell
- So erstellen Sie eine DevSecOps SOC 2-Kontrollebene
- So überwachen Sie kontinuierlich die Wirksamkeit der SOC 2-Kontrolle
- SOC 2-Kontrolldesign – So erstellen und rechtfertigen Sie vertrauenswürdige Kontrollen
- So erstellen Sie eine SOC 2-Risikokontroll-Nachweiskette
- Von Passwörtern zur MFA-Zugriffskontrolle in einer SOC 2-Welt
- SOC 2-Kontrollbeispiele für Verfügbarkeitsprotokolle, Failovers und Überwachung
- Alles, was Sie über SOC 2-Kontrollen wissen müssen
- Fehlerbehandlung, Qualitätssicherung und Rollbacks – Kontrolle über Änderungen zeigen
- Entwerfen von Kontrollen, die Genauigkeit, Aktualität und Gültigkeit gewährleisten
- Datenvalidierungskontrollen – Beispiele aus der Praxis, die den Audit bestehen
- SOC 2-Kontrollen – Kontrollumgebung CC1.5 erklärt
- SOC 2-Kontrollen – Kontrollumgebung CC1.4 erklärt
- SOC 2-Kontrollen – Kontrollumgebung CC1.3 erklärt
- SOC 2-Kontrollen – Kontrollumgebung CC1.2 erklärt
- SOC 2-Kontrollen – Kontrollumgebung CC1.1 erklärt
- SOC 2-Kontrollen – Kontrollaktivitäten CC5.3 erklärt
- SOC 2-Kontrollen – Kontrollaktivitäten CC5.2 erklärt
- SOC 2-Kontrollen – Kontrollaktivitäten CC5.1 erklärt
- SOC 2-Kontrollen – Vertraulichkeit C1.2 erklärt
- SOC 2-Kontrollen – Vertraulichkeit C1.1 erklärt
- SOC 2-Kontrollen – Gemeinsame Kriterien, Ziele und ihre Umsetzung
- SOC 2-Kontrollen – Änderungsmanagement CC8.1 erklärt
- SOC 2-Kontrollen – Verfügbarkeit A1.3 erklärt
- SOC 2-Kontrollen – Verfügbarkeit A1.2 erklärt
- SOC 2-Kontrollen – Verfügbarkeit A1.1 erklärt
- Auditfähige Nachweise – So dokumentieren und präsentieren Sie SOC 2-Kontrollen
- Zugriffskontrolle – Aufbau und Aufrechterhaltung des Need-to-Know-Prinzips
- Vertraulichkeit nach SOC 2 verstehen – Es geht nicht nur um Verschlüsselung
- So nutzen Sie Ihren SOC 2-Bericht für Ihren Wettbewerbsvorteil
- Was Verfügbarkeit in SOC 2 Uptime DR bedeutet und SLAs erklärt
- Ihr Leitfaden für SOC 2-Audits – Funktionsweise und Anforderungen
- So legen Sie den Umfang Ihres SOC 2-Audits fest
- So führen Sie ein simuliertes SOC 2-Audit durch
- So reagieren Sie auf Musteranfragen von SOC 2-Auditoren
- So bereiten Sie sich auf das SOC 2-Audit vor
- So beantworten Sie vorab die Fragen eines SOC 2-Auditors
- So sammeln Sie SOC 2-Audit-fähige Nachweise
- So wählen Sie den richtigen SOC 2-Auditor aus
- SOC 2-Audit-Zeitplan – Dauer und Auswirkungen auf den Zeitplan
- SOC 2-Audit für kleine Unternehmen und Startups – Was Sie erwartet
- SOC 2 Audit Readiness – Sind Sie tatsächlich bereit für die Bescheinigung?
- So erhalten Sie eine SOC 2-Bescheinigung (keine Zertifizierung)
- SOC 2 vs. andere Frameworks – ISO 27001, HIPAA, HITRUST und mehr im Vergleich
- SOC für die Lieferkette – Wie es das SOC 2-Vertrauensmodell erweitert
- So erstellen Sie mit SOC 2 eine Feedbackschleife für gewonnene Erkenntnisse
- So verwalten Sie Risiken unter SOC 2
- So sieht eine vollständige SOC 2-Lösung aus (mehr als nur Tools)
- So handhaben Sie Sicherheitsvorfälle mit SOC 2
- So richten Sie SOC 2 an der Geschäftskontinuitätsstrategie aus
- SOC 2-Glossar
- Informationssicherheits-Managementsystem SaaS für ISO 27001
- Rahmenwerk NIST SP 800-171
- Downloads Neu
- Rahmenwerk ISO 27002
- Sektor – Öffentlicher Sektor
- Branche – Logistik
- Sektor – Einzelhandel
- Sektor – Recht
- Sektor – Glücksspiel
- Sektor – Fintech
- Sektor – Kommunikation
- Sektor – Luftfahrt
- Sektor – Automobil
- Anwendungsfälle Verantwortungsvolle KI
- Anwendungsfälle Geschäftskontinuität
- Plattformübersicht 2025
- Personas – Geschäftsinhaber (Komplette Compliance-Lösung)
- Personas – Geschäftsinhaber (Risikobarrieren)
- Personas – Geschäftsinhaber (hohes Risiko)
- Personas – IT-Leiter (Komplettlösung zur Einhaltung von Vorschriften)
- Personas – IT-Leiter (hohes Risiko)
- Personas – Leiter IT (Auditvorbereitung)
- Personas – Infosec Manager (Komplette Compliance-Lösung)
- Personas – Infosec Manager (Supercharge)
- Personas – Infosec Manager (Super Team)
- Personas – CTO (Komplette Compliance-Lösung)
- Personas – CTO (Skalieren mit Zuversicht)
- Personas – Operations Lead (Komplette Compliance-Lösung)
- Personas – Betriebsleiter (Compliance-Lücken)
- Personas – Betriebsleiter (vom Chaos zur Kontrolle)
- Personas – Leiter Infosec (Leitender Sicherheitsdienst)
- Personas – Leiter Infosec (Compliance-Kultur)
- Personas Landing – CISO (Compliance-Sicherheit)
- Personas Landing – CISO (Zentralisierte Compliance)
- Personas Landing – CISO (Clarity)
- Integrationen
- Personas – Betriebsleiter
- Personas – Geschäftsinhaber
- Personas – CTO
- Personas – Leiter IT
- Personas – Leiter Infosec
- Personas – CISO
- Unternehmensgröße – Großunternehmen
- IO Persona – Stärken
- Unternehmensgröße – Große Unternehmen
- Unternehmensgröße – Mittelstand
- Personas – Infosec Manager
- Unternehmensgröße – Kleine Unternehmen
- Unternehmensgröße – Startups
- Plattformfunktionen 2025
- Vorsprung bei den IO-Schlüsselfunktionen
- IO-Hauptfunktion Virtueller Coach
- Plattformfunktionen – Lieferkette
- Plattformfunktionen - Asset Management
- Plattformfunktionen – Richtlinien und Kontrollen
- Plattformfunktionen – Sprachoptionen
- Plattformfunktionen – Messung und Berichterstattung
- Plattformfunktionen – Mapping- und Verknüpfungsarbeit
- Plattformfunktionen – Interessenten
- Plattformfunktionen – Audits, Aktionen und Bewertungen
- Plattformfunktionen – Richtlinienpakete
- IO-Hauptfunktion ARM
- Plattformfunktionen – Öffentliche API
- Plattformfunktionen – Risikomanagement
- IO Persona – Einhalten
- Anwendungsfälle Datenschutz
- Sektor – Gesundheitswesen
- Anwendungsfälle Infosec
- Platform Funktionen
- Partner
- ISO 27001-Hub
- Podcasts
- Plattformfunktionen – SCIM
- Interaktive Welttour
- Interaktiver Rundgang
- ISO 42001 verstehen und Konformität nachweisen
- Dokumentationspflicht nach ISO 42001
- Welches Problem löst ISO 42001?
- ISO 42001 vs. EU-KI-Gesetz
- ISO 42001 vs. OECD-KI-Prinzipien
- ISO 42001 vs. NIST AI RMF
- ISO 42001 vs. IEEE 7000
- ISO 42001 für KI-Entwickler und -Anwender
- Vorteile von ISO 42001 für Unternehmen
- Integration der ISO 42001 in bestehende ISMS, QMS
- Wie ISO 42001 die globale Bereitschaft zur KI-Regulierung unterstützt
- ISO 42001 vs. ISO 9001
- Einhaltung des EU-KI-Gesetzes mit ISO 42001 – Vollständiger Leitfaden
- Nachweis der Einhaltung der Strafen gemäß Artikel 99 des EU-KI-Gesetzes anhand von ISO 42001-Konformitätsnachweisen
- Nachweis der Einhaltung des Ausschussverfahrens gemäß Artikel 98 des EU-KI-Gesetzes anhand von Governance-Nachweisen und -Aufzeichnungen gemäß ISO 42001
- Nachweis der Einhaltung des Artikels 97 des EU-KI-Gesetzes zur Ausübung der Delegation anhand von ISO 42001-Governance-Nachweisen und -Aufzeichnungen
- Nachweis der Einhaltung von Artikel 96 des EU-KI-Gesetzes und der Leitlinien der Kommission zur Umsetzung anhand von Governance-Nachweisen gemäß ISO 42001
- Nachweis der Einhaltung der freiwilligen Verhaltensregeln gemäß Artikel 95 des EU-KI-Gesetzes durch Dokumentations- und Nachweiskontrollen nach ISO 42001
- Nachweis der Einhaltung der Verfahrensrechte von Wirtschaftsakteuren gemäß Artikel 94 des EU-KI-Gesetzes anhand von ISO 42001-Nachweisen
- Nachweis der Einhaltung des Artikels 93 des EU-KI-Gesetzes zur Anforderung von Maßnahmen unter Verwendung der Dokumentations- und Nachweiskontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 92 des EU-KI-Gesetzes, Befugnis zur Durchführung von Bewertungen unter Verwendung von ISO 42001-Dokumentation und -Kontrollen
- Nachweis der Einhaltung des EU-KI-Gesetzes Artikel 91: Befugnis zur Anforderung von Dokumentation und Informationen unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 90 des EU-KI-Gesetzes: Warnungen vor systemischen Risiken durch das wissenschaftliche Gremium unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Risikomanagementsystems gemäß Artikel 9 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 89 des EU-KI-Gesetzes durch Überwachungsmaßnahmen mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Durchsetzung des Artikels 88 des EU-KI-Gesetzes für Anbieter von GPAI-Modellen mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 87 des EU-KI-Gesetzes zur Meldung von Verstößen und zum Schutz von Hinweisgebern mithilfe von ISO 42001
- Nachweis der Einhaltung des Artikels 86 des EU-KI-Gesetzes zum Recht auf Erläuterung individueller Entscheidungen anhand von ISO 42001
- Nachweis der Einhaltung des Beschwerderechts gemäß Artikel 85 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 84 des EU-KI-Gesetzes. Unterstützungsstrukturen für KI-Tests in der Union mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 83 des EU-KI-Gesetzes und formeller Nichteinhaltung durch Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 82 des EU-KI-Gesetzes für risikobehaftete KI-Systeme mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des EU-KI-Gesetzes Artikel 81 des Schutzverfahrens der Union mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Verfahrens gemäß Artikel 80 des EU-KI-Gesetzes für KI-Systeme, die als nicht risikoreich eingestuft wurden, unter Verwendung von ISO 42001
- Nachweis der Einhaltung der Anforderungen des EU-KI-Gesetzes Artikel 8 durch Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Risikoverfahrens auf nationaler Ebene gemäß Artikel 79 des EU-KI-Gesetzes unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Vertraulichkeit gemäß Artikel 78 des EU-KI-Gesetzes durch Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 77 des EU-KI-Gesetzes über die Befugnisse der Behörden zum Schutz der Grundrechte mithilfe von ISO 42001
- Nachweis der Einhaltung von Artikel 76 des EU-KI-Gesetzes durch behördlich überwachte Tests unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 75 des EU-KI-Gesetzes zur gegenseitigen Unterstützung bei der Gpai-Marktüberwachung unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 74 des EU-KI-Gesetzes zur Marktüberwachung und -kontrolle mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 73 des EU-KI-Gesetzes zur Meldung schwerwiegender Vorfälle mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Pläne zur Überwachung nach der Markteinführung gemäß Artikel 72 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 71 des EU-KI-Gesetzes. EU-Datenbank für KI-Systeme mit hohem Risiko unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des EU-KI-Gesetzes Artikel 70: Benennung der zuständigen nationalen Behörden anhand von ISO 42001
- Nachweis der Einhaltung der Änderungen des Anhangs III des EU-KI-Gesetzes Artikel 7 mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 69 des EU-KI-Gesetzes. Zugriff auf den Expertenpool mithilfe von Governance-Kontrollen nach ISO 42001.
- Nachweis der Einhaltung des Artikels 68 des EU-KI-Gesetzes durch ein wissenschaftliches Gremium unabhängiger Experten unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Beratungsforums gemäß Artikel 67 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 66 des EU-KI-Gesetzes Aufgaben des Europäischen KI-Rats unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 65 des EU-KI-Gesetzes. Europäische KI-Vorstandsstruktur mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 64 des EU-KI-Gesetzes durch das KI-Büro mithilfe von ISO 42001-Governance-Kontrollen
- Nachweis der Einhaltung der Ausnahmeregelungen gemäß Artikel 63 des EU-KI-Gesetzes für bestimmte Betreiber unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Maßnahmen gemäß Artikel 62 des EU-KI-Gesetzes für KMU und Start-ups mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 61 des EU-KI-Gesetzes zur informierten Einwilligung für Tests in der realen Welt unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 60 des EU-KI-Gesetzes: Praxistests von Hochrisiko-KI unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Klassifizierungsregeln für KI-Systeme mit hohem Risiko gemäß Artikel 6 des EU-KI-Gesetzes unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 59 des EU-KI-Gesetzes zur Verarbeitung personenbezogener Daten in KI-Sandboxen unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 58 des EU-KI-Gesetzes – Detaillierte Regelungen für KI-Sandboxen unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 57 des EU-KI-Gesetzes zu KI-Regulierungs-Sandboxen mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Verhaltenskodizes gemäß Artikel 56 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Verpflichtungen gemäß Artikel 55 des EU-KI-Gesetzes für GPAI-Anbieter mit systemischem Risiko mithilfe von ISO 42001
- Nachweis der Einhaltung des bevollmächtigten Vertreters gemäß Artikel 54 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Verpflichtungen gemäß Artikel 53 des EU-KI-Gesetzes für Anbieter von GPAI-Modellen unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Verfahrens gemäß Artikel 52 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des EU-KI-Gesetzes Artikel 51 – Klassifizierung von GPAI-Modellen mit systemischem Risiko unter Verwendung von ISO 42001
- Nachweis der Einhaltung der Transparenzpflichten gemäß Artikel 50 des EU-KI-Gesetzes für bestimmte KI-Systeme und GPAI-Modelle unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 5 des EU-KI-Gesetzes (Verbotene KI-Praktiken) mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Registrierung gemäß Artikel 49 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der CE-Kennzeichnung gemäß Artikel 48 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 47 der EU-Konformitätserklärung zum KI-Gesetz durch die Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 46 des EU-KI-Gesetzes: Ausnahme vom Konformitätsbewertungsverfahren nach ISO 42001
- Nachweis der Einhaltung der Informationspflichten benannter Stellen gemäß Artikel 45 des EU-KI-Gesetzes unter Verwendung von ISO 42001
- Nachweis der Einhaltung der Zertifikate gemäß Artikel 44 des EU-KI-Gesetzes mithilfe von ISO 42001-Governance-Kontrollen
- Nachweis der Einhaltung der Konformitätsbewertung gemäß Artikel 43 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 42 des EU-KI-Gesetzes: Vermutung der Konformität mit bestimmten Anforderungen anhand von ISO 42001
- Nachweis der Einhaltung der gemeinsamen Spezifikationen gemäß Artikel 41 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 40 des EU-KI-Gesetzes, harmonisierten Normen und Standardisierungsergebnissen unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 4 des EU-KI-Gesetzes zur KI-Kompetenz mithilfe von ISO 42001-Governance-Kontrollen
- Nachweis der Einhaltung des Artikels 39 des EU-KI-Gesetzes durch Konformitätsbewertungsstellen von Drittländern unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Artikels 38 des EU-KI-Gesetzes: Koordinierung benannter Stellen unter Verwendung der Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 37 des EU-KI-Gesetzes. Herausforderung der Kompetenz benannter Stellen anhand von ISO 42001
- Nachweis der Einhaltung von Artikel 36 des EU-KI-Gesetzes zu Änderungen an Benachrichtigungen mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 35 des EU-KI-Gesetzes: Identifikationsnummern und Listen benannter Stellen nach ISO 42001
- Nachweis der Einhaltung von Artikel 34 des EU-KI-Gesetzes – Operative Pflichten benannter Stellen anhand von ISO 42001
- Nachweis der Einhaltung von Artikel 33 des EU-KI-Gesetzes über Tochtergesellschaften und Unterauftragnehmer durch benannte Stellen unter Verwendung von ISO 42001
- Nachweis der Einhaltung des EU-KI-Gesetzes Artikel 32: Konformitätsvermutung für benannte Stellen nach ISO 42001
- Nachweis der Einhaltung der Anforderungen des Artikels 31 des EU-KI-Gesetzes in Bezug auf benannte Stellen unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Meldeverfahrens gemäß Artikel 30 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Definitionen des Artikels 3 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 29 des EU-KI-Gesetzes. Antrag auf Notifizierung als Konformitätsbewertungsstelle nach ISO 42001.
- Nachweis der Einhaltung von Artikel 28 des EU-KI-Gesetzes durch die Meldung von Behörden mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 27 des EU-KI-Gesetzes – Folgenabschätzung für Grundrechte mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 26 des EU-KI-Gesetzes – Pflichten der Betreiber von KI-Systemen mit hohem Risiko unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 25 des EU-KI-Gesetzes – Verantwortlichkeiten entlang der KI-Wertschöpfungskette mithilfe von ISO 42001
- Nachweis der Einhaltung der Pflichten von Händlern gemäß Artikel 24 des EU-KI-Gesetzes durch die Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung der Pflichten von Importeuren gemäß Artikel 23 des EU-KI-Gesetzes durch die Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 22 des EU-KI-Gesetzes durch autorisierte Vertreter von KI-Anbietern mit hohem Risiko unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 21 des EU-KI-Gesetzes durch Zusammenarbeit mit zuständigen Behörden unter Verwendung von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 20 des EU-KI-Gesetzes – Korrekturmaßnahmen und Informationspflicht mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Geltungsbereichs von Artikel 2 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 19 des EU-KI-Gesetzes: Automatisch generierte Protokolle mithilfe von ISO 42001-Governance-Kontrollen
- Nachweis der Einhaltung von Artikel 18 des EU-KI-Gesetzes durch Dokumentationspflege mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Qualitätsmanagementsystems gemäß Artikel 17 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 16 des EU-KI-Gesetzes – Verpflichtungen von Anbietern von KI-Systemen mit hohem Risiko unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 15 des EU-KI-Gesetzes hinsichtlich Genauigkeit, Robustheit und Cybersicherheit mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 14 des EU-KI-Gesetzes zur menschlichen Aufsicht mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung von Artikel 13 des EU-KI-Gesetzes: Transparenz und Bereitstellung von Informationen für Betreiber unter Verwendung von ISO 42001
- Nachweis der Einhaltung der Aufzeichnungen gemäß Artikel 12 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Inkrafttretens und der Anwendung von Artikel 113 des EU-KI-Gesetzes mithilfe einer ISO 42001-Bereitschaftscheckliste
- Nachweis der Einhaltung von Artikel 112 des EU-KI-Gesetzes – Bewertung und Überprüfung mithilfe von ISO 42001-Kennzahlen und Prüfpfaden
- Nachweis der Einhaltung des Artikels 111 des EU-KI-Gesetzes für bereits auf dem Markt befindliche oder in Betrieb befindliche KI-Systeme unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Artikels 110 des EU-KI-Gesetzes zur Änderung der Richtlinie 2020 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung der technischen Dokumentation gemäß Artikel 11 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Artikels 109 des EU-KI-Gesetzes zur Änderung der Verordnung 2019 unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Artikels 108 des EU-KI-Gesetzes zur Änderung der Verordnung 2018 unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Artikels 107 des EU-KI-Gesetzes zur Änderung der Verordnung 2018 unter Verwendung von ISO 42001
- Nachweis der Einhaltung des Artikels 106 des EU-KI-Gesetzes zur Änderung der Richtlinie 2016 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung des Artikels 105 des EU-KI-Gesetzes zur Änderung der Richtlinie 2014 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung des Artikels 104 des EU-KI-Gesetzes, Änderung der Verordnung 168 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung des Artikels 103 des EU-KI-Gesetzes, Änderung der Verordnung 167 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung des Artikels 102 des EU-KI-Gesetzes, Änderung der Verordnung 300 mithilfe der Lückenanalyse und des Änderungsmanagements nach ISO 42001
- Nachweis der Einhaltung von Artikel 101 des EU-KI-Gesetzes: Bußgelder für Anbieter von GPAI-Modellen anhand von ISO 42001-Konformitätsnachweisen
- Nachweis der Einhaltung von Artikel 100 des EU-KI-Gesetzes (Verwaltungsgeldbußen für Organe und Einrichtungen der Union) unter Verwendung von ISO 42001
- Nachweis der Einhaltung von Artikel 10 des EU-KI-Gesetzes zu Daten und Datenverwaltung mithilfe von Governance-Kontrollen nach ISO 42001
- Nachweis der Einhaltung des Gegenstands des Artikels 1 des EU-KI-Gesetzes mithilfe von Governance-Kontrollen nach ISO 42001
- ISO 42001 für Startups verstehen
- ISO 42001-Implementierung: Eine Schritt-für-Schritt-Anleitung (2025)
- Erläuterung der ISO 42001-Anwendbarkeitserklärung
- Was ist eine ISO 42001-KI-Richtlinie?
- ISO 42001-Lückenanalyse erklärt
- ISO 42001 Anhang D erklärt
- ISO 42001 Anhang C erklärt
- ISO 42001 Anhang B erklärt
- ISO 42001 vs. ISO 27001 erklärt
- Was beinhaltet ein ISO 42001-Audit?
- So erreichen Sie die ISO 42001-Zertifizierung
- So erreichen Sie die ISO 42001-Konformität
- Erläuterung der Kontrollen nach ISO 42001 Anhang A
- ISO 42001 Anhang A Kontrolle A.10 erklärt
- ISO 42001 Anhang A Kontrolle A.9 erklärt
- ISO 42001 Anhang A Kontrolle A.8 erklärt
- ISO 42001 Anhang A Kontrolle A.7 erklärt
- ISO 42001 Anhang A Kontrolle A.7.6 – Datenaufbereitung
- ISO 42001 Anhang A Kontrolle A.7.5 – Datenherkunft
- ISO 42001 Anhang A Kontrolle A.7.4 – Datenqualität für KI-Systeme
- ISO 42001 Anhang A Kontrolle A.7.3 – Datenerfassung
- ISO 42001 Anhang A Kontrolle A.7.2 – Daten für die Entwicklung und Verbesserung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6 erklärt
- ISO 42001 Anhang A Kontrolle A.6.2.2 – Anforderungen und Spezifikation für KI-Systeme
- ISO 42001 Anhang A Kontrolle A.6.1.3 – Prozesse für verantwortungsvolles Design und Entwicklung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6.1.2 – Ziele für die verantwortungsvolle Entwicklung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6.2.8 – Aufzeichnung von Ereignisprotokollen durch KI-Systeme
- ISO 42001 Anhang A Kontrolle A.6.2.7 – Technische Dokumentation zum KI-System
- ISO 42001 Anhang A Kontrolle A.6.2.6 – Betrieb und Überwachung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6.2.5 – Einsatz von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6.2.4 – Verifizierung und Validierung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.6.2.3 – Dokumentation des Entwurfs und der Entwicklung von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.4 erklärt
- ISO 42001 Anhang A Kontrolle A.5 erklärt
- ISO 42001 Anhang A Kontrolle A.5.5 – Bewertung der gesellschaftlichen Auswirkungen von KI-Systemen
- ISO 42001 Anhang A Kontrolle A.5.4 – Bewertung der Auswirkungen von KI-Systemen auf Einzelpersonen oder Gruppen von Einzelpersonen
- ISO 42001 Anhang A Kontrolle A.5.3 – Dokumentation der Folgenabschätzungen für KI-Systeme
- ISO 42001 Anhang A Kontrolle A.5.2 – KI-System-Auswirkungsbewertungsprozess
- ISO 42001 Anhang A Kontrolle A.3 erklärt
- ISO 42001 Anhang A Kontrolle A.2 erklärt
- ISO 42001 Anforderung 10 – Verbesserung
- ISO 42001 Anforderung 9 – Leistungsbewertung
- ISO 42001 Anforderung 8 – Betrieb
- ISO 42001 Anforderung 7 – Unterstützung
- ISO 42001 Anforderung 6 – Planung
- ISO 42001 Anforderung 5 – Führung
- ISO 42001 Anforderung 4 – Kontext der Organisation
- ISO 42001 Anforderung 3 – Begriffe und Definitionen
- ISO 42001 Anforderung 2 – Normative Verweise
- ISO 42001 Anforderung 1 – Geltungsbereich
- Was ist ein KI-Managementsystem (AIMS)?
- Servicepartner
- Qualitätsmanagementsysteme – QMS
- Der Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS)
- Was ist eine PCI-DSS-Risikobewertung?
- Was ist die Reaktion auf PCI-DSS-Vorfälle? So zeigen Sie Compliance
- Ein Leitfaden zu den Kosten für die PCI DSS-Zertifizierung
- PCI-DSS-Audit-Checkliste – Compliance erreichen
- Was ist ein PCI-Compliance-Dienstleister?
- Ultimativer Leitfaden zur Implementierung von PCI DSS
- PCI DSS-Karteninhaberdatenumgebung erklärt
- Wie können Sie eine PCI-DSS-Zertifizierung erreichen?
- PCI DSS und DSGVO-Überschneidungen und Compliance
- Kontinuierliche Überwachung und Einhaltung der PCI-DSS-Konformität
- Risikomanagement und PCI-DSS-Konformität
- PCI DSS-Konformität für E-Commerce-Unternehmen
- PCI DSS-Konformität für kleine Unternehmen
- Was ist PCI DSS-Netzwerksicherheit? So zeigen Sie Compliance
- Was ist PCI DSS-Zugriffskontrolle?
- PCI DSS Level 4 und Auswirkungen auf Händler
- PCI DSS Level 3 und Auswirkungen auf Händler
- PCI DSS Level 2 und Auswirkungen auf Händler
- PCI DSS Level 1 und Auswirkungen auf Händler
- Nichteinhaltung des PCI DSS und Bußgelder
- PCI DSS und andere Datensicherheitsstandards
- PCI-DSS-Software für Compliance
- Für welche Organisationen gilt PCI DSS?
- PCI DSS – Anforderung 12 – Pflegen Sie eine Richtlinie, die sich mit der Informationssicherheit für alle Mitarbeiter befasst
- PCI DSS – Anforderung 11 – Sicherheitssysteme und -prozesse regelmäßig testen
- PCI DSS – Anforderung 10 – Verfolgen und überwachen Sie den gesamten Zugriff auf Netzwerkressourcen und Karteninhaberdaten
- PCI DSS – Anforderung 9 – Beschränken Sie den physischen Zugriff auf Karteninhaberdaten
- PCI DSS – Anforderung 8 – Identifizieren und authentifizieren Sie den Zugriff auf Systemkomponenten
- PCI DSS – Anforderung 7 – Beschränken Sie den Zugriff auf Karteninhaberdaten nach geschäftlichen Notwendigkeiten
- PCI DSS – Anforderung 6 – Entwicklung und Wartung sicherer Systeme und Anwendungen
- PCI DSS – Anforderung 5 – Alle Systeme vor Malware schützen und Antivirensoftware oder -programme regelmäßig aktualisieren
- PCI DSS – Anforderung 4 – Verschlüsselte Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke
- PCI DSS – Anforderung 3 – Gespeicherte Karteninhaberdaten schützen
- PCI DSS – Anforderung 2 – Verwenden Sie keine vom Anbieter bereitgestellten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter
- PCI DSS – Anforderung 1 – Installieren und pflegen Sie eine Firewall-Konfiguration zum Schutz der Karteninhaberdaten
- Cybersecurity Maturity Model-Zertifizierung (CMMC)
- ISO 13485 – Medizinprodukte – Compliance leicht gemacht
- Kostenlose Testversion
- Business-Continuity-Management-Systeme (BCMS)
- ISO 45001 Standard - Arbeits- und Sicherheitsmanagementsysteme für Berufs- und Sicherheitsmanagementsysteme (OH & SMS)
- Erreichen Sie die ISO 14001-Zertifizierung mit ISMS.online
- Erreichen Sie die ISO 14001-Zertifizierung mit ISMS.online
- Umfassender Leitfaden zu den Compliance-Verpflichtungen nach ISO 14001
- Verstehen der Risiken und Chancen von ISO 14001 für ein effektives Management
- Erläuterung des PDCA-Zyklus nach ISO 14001
- Umfassender Leitfaden zu den gesetzlichen Anforderungen der ISO 14001
- Umfassender Leitfaden zu den Schritten der ISO 14001-Implementierung
- ISO 14001 FAQs: Umfassende Antworten auf Ihre Fragen
- ISO 14001 Best Practices für effektives Umweltmanagement
- ISO 14001 und Corporate Social Responsibility (CSR) Integration
- Ist eine ISO 14001-Zertifizierung obligatorisch? Anforderungen und Vorteile erklärt
- Umfassender Leitfaden zum ISO 14001-Umweltmanagementsystem (EMS)
- Umfassende Anleitung zur Verwendung von ISO 14001 Anhang A
- Was sind die 10 Klauseln der ISO 14001?
- Den Plan-Do-Check-Act-Zyklus in ISO 14001 verstehen
- Schritt-für-Schritt-Anleitung zur Durchführung einer ISO 14001-Managementüberprüfung
- Wie ISMS.online die effektive Implementierung von ISO 14001 erleichtert
- Umfassender Leitfaden zur Umweltrisikobewertung in ISO 14001
- Umfassender Leitfaden zur Entwicklung einer Umweltpolitik nach ISO 14001
- Warum ISO 14001 für das Umweltmanagement wichtig ist
- Schulung und Kompetenz in ISO 14001: Verbessern Sie Ihre Umweltkompetenz
- Sollten wir uns nach ISO 14001 zertifizieren lassen? Vorteile und Ablauf
- Branchenspezifische ISO 14001-Anwendungen
- Rollen, Verantwortlichkeiten und Befugnisse gemäß ISO 14001
- Risiko- und Chancenmanagement in der ISO 14001
- Bewältigung gängiger Herausforderungen bei der Implementierung von ISO 14001
- Lebenszyklusperspektive innerhalb der ISO 14001: Wichtige Erkenntnisse und Schritte
- Umfassender Leitfaden zur kontinuierlichen Verbesserung nach ISO 14001
- Umfassender Leitfaden zur ISO 14001-Konformität
- ISO 14001 und Nachhaltigkeit: Verbesserung des Umweltmanagements
- Umfassender Leitfaden zur internen Prüfung auf ISO 14001-Konformität
- Erreichen Sie die Einhaltung gesetzlicher und regulatorischer Vorschriften mit ISO 14001
- So binden Sie Stakeholder effektiv mit ISO 14001 ein
- Wie die ISO 14001-Zertifizierung die kontinuierliche Verbesserung des Umweltmanagements fördert
- Effektive Strategien zur kontinuierlichen Verbesserung für die Einhaltung der ISO 14001
- Compliance-Verpflichtungen gemäß ISO 14001 verstehen
- Wichtige Vorteile der ISO 14001-Zertifizierung für Unternehmen
- Umfassender Leitfaden zu Audit- und Überwachungsprozessen in ISO 14001
- Die Auswirkungen von Anhang SL auf die ISO 14001-Konformität verstehen
- Vergleich der Normen ISO 14001 und ISO 27001
- Vergleichen Sie die Normen ISO 14001 und ISO 9001 für Ihr Unternehmen
- Compliance-Lösungen für ISO 14001 und Energiemanagement (ISO 50001)
- Integrieren Sie ISO 14001 mit anderen Managementsystemen für nahtlose Compliance
- Integrieren Sie ISO 14001 mit ISO 9001 und ISO 45001 für eine optimierte Compliance
- Umfassender Leitfaden zu den Klauseln der ISO 14001
- ISO 14001 Abschnitt 9 Leistungsbewertungshandbuch für Unternehmen
- ISO 14001 Abschnitt 5 verstehen – Führung für Ihr Unternehmen
- Umfassender Leitfaden zu ISO 14001 Abschnitt 6 – Planung
- Unterstützung für ISO 14001 Abschnitt 7 – Verbessern Sie die Compliance Ihres Unternehmens
- Master ISO 14001 Abschnitt 10 – Verbesserung mit ISMS.online
- Umfassender Leitfaden zu ISO 14001 Abschnitt 8 – Betrieb für Unternehmen
- ISO 14001 Abschnitt 4 verstehen: Kontext der Organisation
- ISO 14001 Abschnitt 3: Umfassende Begriffe und Definitionen
- ISO 14001 Abschnitt 2: Compliance-Anforderungen verstehen
- ISO 9001 – Qualitätsmanagementsysteme
- Was ist ISO 9001, Qualitätsmanagementsysteme?
- ISO 9001-Software – SaaS-Lösung zur ISO 9001-Konformität
- ISO 9001 – Abschnitt 10 – Verbesserung
- ISO 9001 – Abschnitt 9.3 – Managementbewertung
- ISO 9001 - Klausel 9.2 - interne Prüfung
- ISO 9001 – Abschnitt 9.1 – Überwachung, Messung, Analyse und Bewertung
- ISO 9001 - Klausel 9 - Leistungsbewertung
- ISO 9001 – Abschnitt 8.7 – Kontrolle fehlerhafter Ergebnisse
- ISO 9001 – Abschnitt 8.6 – Freigabe von Produkten und Dienstleistungen
- ISO 9001 – Abschnitt 8.5 – Produktion und Dienstleistungserbringung
- ISO 9001 - Klausel 8.4 - Kontrolle von extern bereitgestellten Prozessen, Produkten und Dienstleistungen
- ISO 9001 – Abschnitt 8.3 – Design und Entwicklung von Produkten und Dienstleistungen
- ISO 9001 – Abschnitt 8.2 – Anforderungen an Produkte und Dienstleistungen
- ISO 9001 – Abschnitt 8.1 – Betriebsplanung und -kontrolle
- ISO 9001 - Klausel 8 - Betrieb
- ISO 9001 - Klausel 7.5 - Dokumentierte Informationen
- ISO 9001 – Abschnitt 7.4 – Kommunikation
- ISO 9001 – Abschnitt 7.3 – Bewusstsein
- ISO 9001 - Klausel 7.2 - Kompetenz
- ISO 9001 – Abschnitt 7.1 – Ressourcen
- ISO 9001 – Abschnitt 7 – Support
- ISO 9001 – Abschnitt 6.3 – Planung von Änderungen
- ISO 9001 – Abschnitt 6.2 – Qualitätsziele und Planung zu deren Erreichung
- ISO 9001 – Abschnitt 6.1 – Maßnahmen zur Bewältigung von Risiken und Chancen
- ISO 9001 – Abschnitt 6 – Planung
- ISO 9001 – Abschnitt 5.3 – Organisatorische Rollen, Verantwortlichkeiten und Befugnisse
- ISO 9001 – Abschnitt 5.2 – Richtlinie, erklärt
- ISO 9001 – Abschnitt 5.1 – Führung und Engagement
- ISO 9001 – Abschnitt 4.4 – Qualitätsmanagementsystem und seine Prozesse
- ISO 9001 - Klausel 4.3 - Ermittlung des Umfangs des Qualitätsmanagementsystems
- ISO 9001 – Abschnitt 4.2 – Verständnis der Bedürfnisse und Erwartungen interessierter Parteien
- ISO 9001 – Abschnitt 4.1 – Die Organisation und ihren Kontext verstehen
- ISO 9001 - Klausel 4 - Kontext der Organisation
- ISO 9001 - Klausel 5 - Führung
- ISO 9001-Klauseln
- ISO 9001 Zertifizierung
- ISO 9001 Audit Checkliste
- Partner-Verzeichnis
- Über ISMS.online
- Presse
- Bereit für Ihr Angebot?
- Beratungstermin vereinbaren
- Rahmen 2025
- Rahmenwerk ISO 27017
- Rahmen DORA
- Rahmenwerk TISAX®
- Rahmenwerk PCI DSS
- Rahmenwerk ISO 45001
- Rahmenwerk ISO 9001
- Rahmenwerk ISO 14001
- Rahmenwerk ISO 27701
- Rahmen der DSGVO
- Rahmenwerk ISO 42001
- Schritt-für-Schritt-Implementierung der Iso 42001 und des EU-KI-Gesetzes
- Sollten Organisationen ISO 42001 für die Einhaltung des EU-KI-Gesetzes verwenden?
- Ist eine ISO 42001-Zertifizierung für die Einhaltung des KI-Gesetzes erforderlich?
- Wie ISO 42001 auf die Einhaltung des EU-KI-Gesetzes vorbereitet
- Deckt ISO 42001 die Berichtspflichten gemäß dem EU-KI-Gesetz ab?
- Warum gibt es ISO 42001 und warum ist es wichtig?
- Welche Organisationen sollten ISO 42001 übernehmen?
- Wo sich ISO 42001 und EU-KI-Gesetz überschneiden
- Wann ist eine ISO 42001-Zertifizierung erforderlich?
- Welches Problem löst ISO 42001?
- Was ist ISO 42001
- Freiwillige vs. obligatorische Einführung von ISO 42001
- Verstehen Sie die Risiken und Chancen der KI-Governance bei Unternehmensentscheidungen mit ISO 42001
- Typische Anwendungsfälle und Kontexte für die Einführung von ISO 42001
- Beschaffungs- und Ausschreibungsanforderungen im Zusammenhang mit ISO 42001
- Überschneidungen und Unterschiede zu anderen ISO-MS-Normen (EG, 27701)
- Gesetzliche, vertragliche und behördliche Anforderungen zur Durchsetzung von ISO 42001
- Wichtige Schritte zur Implementierung von ISO 42001 und Herausforderungen bei der Prüfung
- Integration von ISO 42001 in bestehende ISMs, QMS
- Branchen und Hochrisikosektoren, die der ISO 42001-Norm entsprechen müssen
- Integrieren Sie verantwortungsvolle KI-Prinzipien in Forschungs- und Entwicklungsprozesse mit ISO 42001
- Implementieren Sie KI-Modelle, die den Grundsätzen von Fairness, Transparenz und Rechenschaftspflicht gemäß ISO 42001 entsprechen
- ISO 42001 im Rahmen des Enterprise Risk Management
- Lücke zwischen den Meldepflichten nach ISO 42001 und EU-KI-Gesetz
- Vergleich der Einhaltung von ISO 42001 und EU AI Act
- ISO 42001 vs. EU-KI-Gesetz (DSGVO-Anpassung)
- ISO 42001 Transparenz und Rechenschaftspflicht EU-KI-Gesetz-Anpassung
- Iso 42001 Technische Dokumentation EU-KI-Gesetz
- ISO 42001 Umfang und Zweck
- Iso 42001 Risikomanagement EU Ai Act Hochrisikosysteme
- ISO 42001 Ziele und Vorgaben
- ISO 42001 Protokollierung Lebenszyklus Rückverfolgbarkeit Vs EU AI Act
- ISO 42001 Integration mit anderen Managementsystemen (Anhang SL)
- ISO 42001: Menschliche Aufsicht im Vergleich zu den Anforderungen des EU-KI-Gesetzes
- ISO 42001: Wie es mit den Anforderungen des EU-KI-Gesetzes übereinstimmt
- Iso 42001 Harmonisierte Normen EU Ai Act Konformitätsvermutung
- ISO 42001-Lückenanalyse zur Einhaltung des EU-KI-Gesetzes
- ISO 42001 für Investoren und Risikokapitalgeber – Bewerten Sie KI-Startups hinsichtlich ethischer Risiken, Governance-Reife und Einhaltung gesetzlicher Vorschriften
- ISO 42001 für KI-Entwickler und -Benutzer
- ISO 42001 Nachweis und Konformitätsnachweis
- Einhaltung der ethischen Grundsätze des ISO 42001-Ai-Gesetzes
- ISO 42001 deckt nicht die CE-Kennzeichnung ab. EU AI Act
- ISO 42001 Entscheidungsunterstützung und strategische KI-Überwachung
- Iso 42001 Data Governance Bias Mitigation EU Ai Act
- Überwachung nach Klausel 42001 der ISO 9 im Vergleich zu den Verpflichtungen des Anbieters gemäß dem EU-KI-Gesetz
- ISO 42001-Zertifizierungsanforderungen, Registrierung
- Vorteile von ISO 42001 für Unternehmen
- ISO 42001 als globaler KI-Management-Standard
- Anwendbarkeit von ISO 42001 (öffentlich, privat, gemeinnützig, multinational)
- ISO 42001 und organisatorische KI-Verantwortlichkeit
- ISO 42001 und KI-Governance-Reifemodellierung
- Anforderungen an die Ausrichtung des Iso 42001-EU-KI-Gesetzes
- Iso 42001 Eu Ai Act Ce-Kennzeichnung Konformitätslücke
- Iso 42001 Ai-spezifische Kontrollen (Anhang A)
- Iso 42001 KI-Risikomanagement und Risikobewertungsmethodik
- ISO 42001 KI-Leistungsbewertung vs. EU-KI-Act-Überwachung
- ISO 42001 KI-Governance-Framework vs. EU-KI-Gesetz
- Iso 42001 KI-Managementsystem (Ziele)
- So stellen Sie sicher, dass KI-Systeme den globalen gesetzlichen Anforderungen und den Best Practices der Branche entsprechen (ISO 42001)
- Wie ISO 42001 die Bereitschaft zur globalen KI-Regulierung unterstützt
- Wie ISO 42001 dazu beiträgt, Risiken im Zusammenhang mit KI-Sicherheit, Datenschutz und feindlichen Angriffen zu mindern
- Geografischer und sektoraler Einfluss der Einführung von ISO 42001
- Ethische KI-Prinzipien, verantwortungsvoller KI-Einsatz
- EU-KI-Gesetz: Hochrisiko-KI-Systeme vs. ISO 42001-Kontrollen
- Zeitplan für die Durchsetzung des EU-KI-Gesetzes nach ISO 42001
- Entwerfen Sie KI-gesteuerte Produkte unter Berücksichtigung von Governance, Compliance und ethischen Aspekten mit ISO 42001
- Kompatibilität zwischen verschiedenen Standards, kombinierte Implementierung
- Kriterien oder Auslöser für die Einhaltung der ISO 42001
- Kontinuierliche Verbesserungsmechanismen für KI-Systeme
- Klauseln und Kontrollbereiche in ISO 42001 (Hauptanforderungen)
- Voreingenommenheit, Fairness und vertrauenswürdige KI-Kontrollen
- Ziel ist ein Standardumfang für künstliche Intelligenz
- KI-spezifische Risikobewertung, Folgenabschätzung
- KI-bezogene Gesetze, Vorschriften und Haftungskonformität mit ISO 42001
- KI-Politik und -Ziele (Verantwortungsvolle KI-Politik)
- Governance und Kontrollen des KI-Lebenszyklus
- KI-Managementsystem (Ziele) und Kontrollstruktur
- Rahmenwerk SOC 2
- Rahmenwerk ISO 22301
- Rahmen NIS 2
- Rahmenwerk ISO 27001
- Lösungen – SOC 2
- Lösungen – DORA
- Lösungen – NIS 2
- Lösungen – ISO 42001
- Lösungen – ISO 9001
- Lösungen – PCI DSS
- Lösungen – DSGVO
- Lösungen – ISO 22301
- Lösungen – ISO 27701
- Lösungen – ISO 27001
- Australische Aufsichtsbehörde
- Der ultimative Leitfaden zu ISO 27002
- ISO 27002:2022 – Kontrolle 7.3 – Sicherung von Büros, Räumen und Einrichtungen
- ISO 27002:2022 – Kontrolle 6.7 – Fernarbeit
- ISO 27002: 2022 - Steuerung 7.1 - physische Sicherheitsumfangs
- ISO 27002:2022 – Kontrolle 5.1 – Richtlinien zur Informationssicherheit
- ISO 27002:2022 – Kontrolle 7.2 – Physischer Zutritt
- ISO 27002:2022 – Kontrolle 6.8 – Berichterstattung über Informationssicherheitsereignisse
- ISO 27002:2022 – Kontrolle 8.11 – Datenmaskierung
- ISO 27002: 2022 - Steuerung 8.10 - Informationen Löschen
- ISO 27002:2022 – Kontrolle 8.9 – Konfigurationsmanagement
- ISO 27002: 2022 - Kontrolle 8.8 - Management technischer Schwachstellen
- ISO 27002: 2022 - Kontrolle 8.7 - Schutz gegen Malware
- ISO 27002:2022 – Kontrolle 8.15 – Protokollierung
- ISO 27002:2022 – Kontrolle 8.13 – Informationssicherung
- ISO 27002:2022 – Kontrolle 8.12 – Verhinderung von Datenlecks
- ISO 27002:2022 – Kontrolle 8.16 – Überwachungsaktivitäten
- ISO 27002:2022 – Kontrolle 8.14 – Redundanz von Informationsverarbeitungsanlagen
- ISO 27002: 2022 - Steuerung 8.21 - Sicherheit von Netzwerkdiensten
- ISO 27002:2022 – Kontrolle 8.20 – Netzwerksicherheit
- ISO 27002:2022 – Kontrolle 8.19 – Installation von Software auf Betriebssystemen
- ISO 27002:2022 – Kontrolle 5.17 – Authentifizierungsinformationen
- ISO 27002:2022 – Kontrolle 8.18 – Verwendung privilegierter Dienstprogramme
- ISO 27002:2022 – Kontrolle 8.31 – Trennung von Entwicklungs-, Test- und Produktionsumgebungen
- ISO 27002:2022 – Steuerung 8.17 – Uhrensynchronisation
- ISO 27002:2022 – Kontrolle 8.28 – Sichere Codierung
- ISO 27002:2022 – Kontrolle 8.23 – Webfilterung
- ISO 27002:2022 – Kontrolle 5.18 – Zugriffsrechte
- ISO 27002:2022 – Kontrolle 8.32 – Änderungsmanagement
- ISO 27002:2022 – Kontrolle 8.30 – Ausgelagerte Entwicklung
- ISO 27002:2022 – Kontrolle 8.24 – Verwendung von Kryptographie
- ISO 27002:2022 – Kontrolle 8.29 – Sicherheitstests in Entwicklung und Abnahme
- ISO 27002:2022 – Kontrolle 8.25 – Sicherer Entwicklungslebenszyklus
- ISO 27002:2022 – Kontrolle 8.33 – Testinformationen
- ISO 27002:2022 – Kontrolle 8.22 – Trennung von Netzwerken
- ISO 27002: 2022 - Steuerung 8.34 - Schutz von Informationssystemen während der Prüfungstests
- ISO 27002:2022 – Kontrolle 8.26 – Anforderungen an die Anwendungssicherheit
- ISO 27002:2022 – Kontrolle 8.27 – Sichere Systemarchitektur und technische Prinzipien
- ISO 27002:2022 – Kontrolle 6.4 – Disziplinarverfahren
- ISO 27002:2022 – Kontrolle 6.3 – Informationssicherheitsbewusstsein, Bildung und Schulung
- ISO 27002:2022 – Kontrolle 8.6 – Kapazitätsmanagement
- ISO 27002:2022 – Kontrolle 8.5 – Sichere Authentifizierung
- ISO 27002:2022 – Kontrolle 8.4 – Zugriff auf Quellcode
- ISO 27002:2022 – Kontrolle 8.3 – Beschränkung des Informationszugriffs
- ISO 27002:2022 – Kontrolle 8.2 – Privilegierte Zugriffsrechte
- ISO 27002:2022 – Kontrolle 6.6 – Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- ISO 27002: 2022 - Kontrolle 6.5 - Verantwortlichkeiten nach Beendigung oder Beschäftigungsänderung
- ISO 27002:2022 – Kontrolle 6.2 – Beschäftigungsbedingungen
- ISO 27002: 2022 - Steuerung 8.1 - Benutzer Endpunktgeräte
- ISO 27002:2022 – Kontrolle 7.14 – Sichere Entsorgung oder Wiederverwendung von Geräten
- ISO 27002:2022 – Kontrolle 7.13 – Gerätewartung
- ISO 27002:2022 – Kontrolle 7.12 – Verkabelungssicherheit
- ISO 27002:2022 – Steuerung 7.11 – Unterstützende Versorgungsunternehmen
- ISO 27002:2022 – Kontrolle 7.10 – Speichermedien
- ISO 27002: 2022-Kontrolle 7.9-Sicherheit der Vermögenswerte außerhalb der Premises
- ISO 27002:2022 – Kontrolle 7.8 – Standort und Schutz der Ausrüstung
- ISO 27002:2022 – Kontrolle 7.7 – Klarer Schreibtisch und klarer Bildschirm
- ISO 27002:2022 – Kontrolle 7.6 – Arbeiten in sicheren Bereichen
- ISO 27002:2022 – Kontrolle 7.5 – Schutz vor physischen und umweltbedingten Bedrohungen
- ISO 27002:2022 – Kontrolle 7.4 – Physische Sicherheitsüberwachung
- ISO 27002: 2022 - Steuerung 6.1 - Screening
- ISO 27002:2022 – Kontrolle 5.37 – Dokumentierte Betriebsabläufe
- ISO 27002:2022 – Kontrolle 5.36 – Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit
- ISO 27002:2022 – Kontrolle 5.35 – Unabhängige Überprüfung der Informationssicherheit
- ISO 27002:2022 – Kontrolle 5.34 – Privatsphäre und Schutz personenbezogener Daten
- ISO 27002:2022 – Kontrolle 5.14 – Informationsübertragung
- ISO 27002:2022 – Kontrolle 5.13 – Kennzeichnung von Informationen
- ISO 27002:2022 – Kontrolle 5.12 – Klassifizierung von Informationen
- ISO 27002: 2022 - Kontrolle 5.33 - Schutz von Aufzeichnungen
- ISO 27002:2022 – Kontrolle 5.32 – Rechte an geistigem Eigentum
- ISO 27002:2022 – Kontrolle 5.31 – Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
- ISO 27002:2022 – Kontrolle 5.20 – Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
- ISO 27002:2022 – Kontrolle 5.22 – Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
- ISO 27002:2022 – Kontrolle 5.24 – Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
- ISO 27002:2022 – Kontrolle 5.25 – Bewertung und Entscheidung über Informationssicherheitsereignisse
- ISO 27002:2022 – Kontrolle 5.26 – Reaktion auf Informationssicherheitsvorfälle
- ISO 27002:2022 – Kontrolle 5.27 – Lernen aus Informationssicherheitsvorfällen
- ISO 27002:2022 – Kontrolle 5.28 – Sammlung von Beweisen
- ISO 27002:2022 – Kontrolle 5.29 – Informationssicherheit bei Störungen
- ISO 27002: 2022 - Kontrolle 5.30 - IKT -Bereitschaft zur Geschäftskontinuität
- ISO 27002:2022 – Control 5.23 – Informationssicherheit für die Nutzung von Cloud-Diensten
- ISO 27002:2022 – Kontrolle 5.21 – Management der Informationssicherheit in der IKT-Lieferkette
- ISO 27002:2022 – Kontrolle 5.19 – Informationssicherheit in Lieferantenbeziehungen
- ISO 27002:2022 – Kontrolle 5.11 – Rückgabe von Vermögenswerten
- ISO 27002:2022 – Kontrolle 5.10 – Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
- ISO 27002:2022 – Kontrolle 5.9 – Inventarisierung von Informationen und anderen zugehörigen Vermögenswerten
- ISO 27002:2022 – Control 5.8 – Informationssicherheit im Projektmanagement
- ISO 27002:2022 – Kontrolle 5.6 – Kontakt mit speziellen Interessengruppen
- ISO 27002:2022 – Kontrolle 5.5 – Kontakt mit Behörden
- ISO 27002:2022 – Kontrolle 5.4 – Verantwortlichkeiten des Managements
- ISO 27002:2022 – Kontrolle 5.3 – Aufgabentrennung
- ISO 27002:2022 – Kontrolle 5.2 – Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit
- ISO 27002: 2022 - Kontrolle 5.7 - Bedrohungsintelligenz
- ISO 27002: 2022 - Steuerung 5.15 - Zugangskontrolle
- ISO 27002:2022 – Control 5.16 – Identitätsmanagement
- Compliance -Software für Tisax®
- Sitemap
- Downloads
- Alles, was Sie für BS10012 benötigen, an einem Ort
- Software-Eigenschaften
- NHS-Toolkit für Datensicherheit und -schutz
- Leitfaden zum Datenschutz und Informationsgeheimnis
- Lernmittel
- Cyber Essentials (Plus)-Programm und Zertifizierung vereinfacht
- ISO 27009, branchenspezifische Implementierungsrichtlinien
- Auditierung des ISO/IEC 27007-Managementsystems
- ISO/IEC 27006, ISMS-Zertifizierungsleitfaden
- BS 10012 – Der Personal Information Management Standard vereinfacht
- Kontakt
- ISO 27701 – Der Standard für Datenschutz-Informationsmanagement
- ISO 27701 - Klausel 8.5 - PII -Freigabe, Übertragung und Offenlegung
- ISO 27701 - Klausel 8.4 - Privatsphäre nach Design und Datenschutz standardmäßig
- ISO 27701 – Abschnitt 8.3 – Verpflichtungen gegenüber PII-Auftraggebern
- ISO 27701 - Klausel 8.2 - Bedingungen für die Sammlung und Verarbeitung
- ISO 27701 - Klausel 7.5 - PII -Freigabe, Übertragung und Offenlegung
- ISO 27701 - Klausel 7.4 - Privatsphäre nach Design und Datenschutz standardmäßig
- ISO 27701 – Abschnitt 7.3 – Verpflichtungen gegenüber PII-Auftraggebern
- ISO 27701 - Klausel 7.2 - Bedingungen für die Sammlung und Verarbeitung
- ISO 27701 – Abschnitt 6.13 – Management von Informationssicherheitsvorfällen
- ISO 27701 - Klausel 6.9 - Betriebssicherheit
- ISO 27701 – Abschnitt 6.15 – Konformität
- ISO 27701 – Abschnitt 6.14 – Informationssicherheitsaspekte des Business Continuity Managements
- ISO 27701 – Abschnitt 6.12 – Lieferantenbeziehungen
- ISO 27701 – Abschnitt 6.11.3 – Testdaten
- ISO 27701 - Klausel 6.11.2 - Sicherheit in Entwicklungs- und Unterstützungsprozessen
- ISO 27701 – Abschnitt 6.11 – Systembeschaffung, -entwicklung und -wartung
- ISO 27701 – Abschnitt 6.10.2 – Informationsübertragung
- ISO 27701 - Klausel 6.10 - Kommunikationssicherheit
- ISO 27701 – Abschnitt 6.9.7 – Überlegungen zur Prüfung von Informationssystemen
- ISO 27701 – Abschnitt 6.9.6 – Technisches Schwachstellenmanagement
- ISO 27701 – Abschnitt 6.9.5 – Kontrolle der Betriebssoftware
- ISO 27701 – Abschnitt 6.8.2 – Ausrüstung
- ISO 27701 – Abschnitt 6.9.4 – Protokollierung und Überwachung
- ISO 27701 – Abschnitt 6.9.2 – Schutz vor Malware
- ISO 27701 – Abschnitt 6.8 – Physische und Umgebungssicherheit
- ISO 27701 – Abschnitt 6.6.4 – System- und Anwendungszugriffskontrolle
- ISO 27701 - Klausel 6.6.2 - Benutzerzugriffsverwaltung
- ISO 27701 – Abschnitt 6.7 – Kryptographie
- ISO 27701 – Abschnitt 6.6.3 – Verantwortlichkeiten des Benutzers
- ISO 27701 – Abschnitt 6.6 – Zugangskontrolle
- ISO 27701 – Abschnitt 6.5 – Asset Management
- ISO 27701 - Klausel 6.4.3 - Kündigung und Beschäftigungsänderung
- ISO 27701 – Abschnitt 6.4 – Personalsicherheit
- ISO 27701 – Abschnitt 6.3 – Organisation der Informationssicherheit
- ISO 27701 – Abschnitt 6.3.2 – Mobile Geräte und Telearbeit
- ISO 27701 – Abschnitt 6.2 – Informationssicherheitsrichtlinien
- ISO 27701 – Abschnitt 6.5.3 – Medienhandhabung
- ISO 27701 – Abschnitt 6.4.2 – Während der Beschäftigung
- ISO 27701 – Abschnitt 6.5.2 – Informationsklassifizierung
- ISO 27701 – Abschnitt 6.3.1.3 – Kontakt mit Behörden
- ISO 27701 – Abschnitt 5.4 – Planung
- ISO 27701 – Abschnitt 5.5 – Support
- ISO 27701 – Abschnitt 5.8 – Verbesserung
- ISO 27701 - Klausel 5.7 - Leistungsbewertung
- ISO 27701 - Klausel 5.6 - Betrieb
- ISO 27701 - Klausel 5.5.5 - Dokumentierte Informationen
- ISO 27701 – Abschnitt 5.2 – Kontext der Organisation
- ISO 27701 - Klausel 5.3 - Führung
- Erzielung der Einhaltung gesetzlicher Vorschriften nach ISO 27701
- Was ist ISO/IEC 27005 und der Sicherheitsrisikomanagementstandard?
- ISO IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 Cyberversicherung
- ISO/IEC 27050 Informationstechnologie – Sicherheitstechniken – Elektronische Erkennung
- ISO/IEC 27017 Cloud-Sicherheitskontrollen
- ISO/IEC 27014 Informationssicherheits-Governance
- ISO/IEC 27013 ISMS & ITIL/Service-Management
- Erzielung der Einhaltung gesetzlicher Vorschriften mit BS 10012
- Integrieren Sie Ihre Systeme, konzentrieren Sie Ihre Bemühungen
- NIST-Compliance-Software
- ISO 27038:2014
- ISO 27019 verstehen
- Erfüllen Sie die NIS-Vorschriften mit ISMS.online
- Planung des Business Case für ein ISMS
- ISMS Business Case Builder – Was ist ein ISMS?
- Erstellen des Business Case für ein ISMS
- ISMS Business Case Builder – Kontext
- ISMS Business Case Builder – Die Herausforderung wächst
- ISMS Business Case Builder – Drei Gründe, warum nichts passiert
- ISMS Business Case Builder – Der Return on Investment aus dem Informationssicherheitsmanagement
- ISMS Business Case Builder – Ein Punkt zum Thema Menschen
- ISMS Business Case Builder – Unter Berücksichtigung der Technologie
- ISMS Business Case Builder – Warum brauchen Organisationen ein ISMS?
- ISMS Business Case Builder – Ist die Führung Ihrer Organisation bereit, ein ISMS zu unterstützen?
- ISMS Business Case Builder - Entwicklung des Business Case für einen ISMS
- ISMS Business Case Builder – Zu realisierende Vorteile – Nutzen aus den Bedrohungen und Chancen erzielen
- ISMS Business Case Builder - Erwartungen der Stakeholder an die ISMs angesichts ihrer relativen Macht und ihres Interesses
- ISMS Business Case Builder – Umfang des ISMS zur Befriedigung der Interessen der Stakeholder
- ISMS Business Case Builder – DSGVO-fokussierte Arbeit
- ISMS Business Case Builder – Erledigung weiterer Arbeiten für größeres Sicherheitsvertrauen und -sicherheit mit höherem ROI
- ISMS Business Case Builder – Aufgaben, die für ISO 27001:2022 erledigt werden müssen
- ISMS Business Case Builder – Build or Buy – Überlegungen zum besten Weg zum ISMS-Erfolg
- ISMS Business Case Builder – Bewertung der Bedrohungen
- ISMS Business Case Builder – Chancen erkennen
- ISMS Business Case Builder – Die Komponenten einer ISMS-Lösung verstehen
- ISMS Business Case Builder – Die am ISMS beteiligten Personen
- Die Merkmale einer guten Technologielösung für Ihr ISMS
- ISMS Business Case Builder – Ob der Technologieteil des ISMS erstellt oder gekauft werden soll
- ISMS Business Case Builder - Die Kernkompetenzen der Organisation, Kosten und Opportunitätskosten
- ISMS Business Case Builder - Abschließend
- Informationssicherheit
- ISO 27039
- Verständnis von ISO 27701: Datenschutzinformationsmanagementsystem (PIMS)
- ISO 27016
- ISO 27010:2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004:2016
- Erreichen der Informationssicherheitsziele von G-Cloud 10
- Haben Sie eine Frage?
- ISO 27018:2020 verstehen
- Erfüllen Sie die NYDFS-Verordnung mit ISMS.online
- Cybersicherheit
- ISO 9000
- Der ultimative Leitfaden zu ISO 27001
- ISO 27001:2022 Anforderungen und Klauseln
- Wie Sie die Klausel 9.3.3 der ISO 27001:2022 – Ergebnisse der Managementbewertung umsetzen
- Wie Sie die ISO 27001:2022-Klausel 9.3.2 – Managementbewertungsbeiträge umsetzen
- Umsetzung von ISO 27001:2022 Abschnitt 9.3.1 – Allgemeines
- Wie Sie Abschnitt 9.3 der ISO 27001:2022 umsetzen – Managementbewertung
- Wie Sie Abschnitt 9.2 Internes Audit der ISO 27001:2022 umsetzen
- Wie Sie Abschnitt 9.1 Überwachung, Messung, Analyse und Bewertung der ISO 27001:2022 umsetzen
- Wie Sie Abschnitt 9 der ISO 27001:2022 – Leistungsbewertung umsetzen
- Wie die ISO 27001:2022, Abschnitt 8.3 „Behandlung von Informationssicherheitsrisiken“, umgesetzt wird
- Wie Sie ISO 27001:2022 Abschnitt 8.2 Informationssicherheitsrisikobewertung umsetzen
- Wie die ISO 27001:2022, Abschnitt 8.1 Operative Planung und Steuerung, umgesetzt wird
- Wie die ISO 27001:2022-Klausel 7.5.3 „Kontrolle dokumentierter Informationen“ umgesetzt wird
- Wie Sie die ISO 27001:2022-Klausel 7.5.2 – Erstellen und Aktualisieren umsetzen
- Wie man Abschnitt 7.5.1 Allgemeines der ISO 27001:2022 umsetzt
- Wie man ISO 27001:2022 Abschnitt 7.5 Dokumentierte Informationen umsetzt
- Wie Sie Abschnitt 7.4 Kommunikation der ISO 27001:2022 umsetzen
- Wie Sie ISO 27001:2022 Abschnitt 7.3 Sensibilisierung umsetzen
- Wie man ISO 27001:2022 Abschnitt 7.2 Kompetenz umsetzt
- Wie Sie ISO 27001:2022 Abschnitt 7.1 Ressourcen umsetzen
- Wie Sie ISO 27001:2022 Abschnitt 6.2 Informationssicherheitsziele und Planung zu deren Erreichung umsetzen
- Wie die ISO 27001:2022, Abschnitt 6.1.3 „Behandlung von Informationssicherheitsrisiken“, umgesetzt wird
- Wie Sie ISO 27001:2022 Abschnitt 6.1.2 Informationssicherheitsrisikobewertung umsetzen
- Wie man Abschnitt 6.1.1 Allgemeines der ISO 27001:2022 umsetzt
- Umsetzung von ISO 27001:2022 Abschnitt 6.1 Maßnahmen zur Bewältigung von Risiken und Chancen
- Wie Sie Abschnitt 6 der ISO 27001:2022 umsetzen – Planung
- Wie Sie Abschnitt 5.3 der ISO 27001:2022 – Organisatorische Rollen, Verantwortlichkeiten und Befugnisse umsetzen
- Wie die Richtlinie gemäß ISO 27001:2022, Abschnitt 5.2, umgesetzt wird
- Wie Sie Abschnitt 5.1 Führung und Engagement der ISO 27001:2022 umsetzen
- Wie man ISO 27001:2022 Abschnitt 4.4 Informationssicherheitsmanagementsystem implementiert
- Wie die ISO 27001:2022, Abschnitt 4.3 – Bestimmung des Anwendungsbereichs des Informationssicherheitsmanagementsystems, umgesetzt wird
- Umsetzung von ISO 27001:2022 Abschnitt 4.2: Bedürfnisse und Erwartungen der interessierten Parteien verstehen
- Wie Sie Abschnitt 4.1 der ISO 27001:2022 – Die Organisation und ihren Kontext verstehen umsetzen
- Wie Sie Abschnitt 10.2 Kontinuierliche Verbesserung der ISO 27001:2022 umsetzen
- Wie die ISO 27001:2022-Klausel 10.1 Nichtkonformität und Korrekturmaßnahmen umgesetzt wird
- ISO 27001:2022 Anforderungen und Klauseln – 10.2 Nichtkonformität und Korrekturmaßnahmen
- ISO 27001:2022 Anforderungen und Klauseln – 5.2 Informationssicherheitsrichtlinie
- ISO 27001:2022 Anforderungen und Klauseln – 9.3 Managementbewertung
- ISO 27001:2022 Anforderungen und Klauseln – 10.1 Kontinuierliche Verbesserung
- ISO 27001:2022 Anforderungen und Klauseln – 9.1 Überwachung, Messung, Analyse und Auswertung
- ISO 27001:2022 Anforderungen und Klauseln – 9.2 Internes Audit
- ISO 27001:2022 Anforderungen und Klauseln – 8.2 Risikobewertung der Informationssicherheit
- ISO 27001:2022 Anforderungen und Klauseln – 8.3 Umgang mit Informationssicherheitsrisiken
- ISO 27001:2022 Anforderungen und Klauseln – 7.5 Dokumentierte Informationen
- ISO 27001:2022 Anforderungen und Klauseln – 8.1 Operative Planungskontrolle
- ISO 27001:2022 Anforderungen und Klauseln – 7.3 Bewusstsein
- ISO 27001:2022 Anforderungen und Klauseln – 7.4 Kommunikation
- ISO 27001:2022 Anforderungen und Klauseln – 7.1 Ressourcen
- ISO 27001:2022 Anforderungen und Klauseln – 7.2 Kompetenz
- ISO 27001:2022 Anforderungen und Klauseln – 6.1 Maßnahmen zum Umgang mit Risiken und Chancen
- ISO 27001:2022 Anforderungen und Klauseln – 6.2 Festlegung messbarer Informationssicherheitsziele
- ISO 27001:2022 Anforderungen und Klauseln – 4.3 Festlegung des Umfangs des Informationssicherheits-Managementsystems
- ISO 27001:2022 Anforderungen und Klauseln – 5.3 Organisatorische Rollen Verantwortlichkeiten Behörden
- ISO 27001:2022 Anforderungen und Klauseln – 5.1 Führungsverpflichtung
- ISO 27001:2022 Anforderungen und Klauseln – 4.4 Informationssicherheits-Managementsystem
- ISO 27001:2022 Anforderungen und Klauseln – 4.2 Die Anforderungen interessierter Parteien verstehen
- ISO 27001:2022 Anforderungen und Klauseln – 4.1 Organisation und Kontext verstehen
- Risikobewertung nach ISO 27001
- Was ist Risikomanagement in ISO 27001:2022 und warum ist es wichtig?
- So nutzen Sie Fragebögen und Audits zum Management von Lieferantenrisiken mit ISO 27001:2022
- ISO 27001:2022 Bedrohungsinformationen für das Risikomanagement
- ISO 27001:2022 Risikomanagement für Dritte
- Third-Party Risk Management mit ISO 27001:2022 – Ein praktischer Leitfaden
- ISO 27001:2022 Methoden zur Risikobehandlung
- ISO 27001:2022 Risikotransferoptionen
- ISO 27001:2022 Risikoüberwachungs- und Überprüfungsprozess
- Die Rolle der ISO 27001:2022-Zertifizierung im Risikomanagement
- ISO 27001:2022 Risikoüberwachungs- und Überprüfungsprozess
- ISO 27001:2022 Bedrohungsinformationen für das Risikomanagement
- ISO 27001:2022 Risikomanagement für Dritte
- ISO 27001:2022 Risikotransferoptionen
- Die Bedeutung von ISO 27001:2022 für ein effektives Risikomanagement
- Strategien für ein umfassendes Risikomanagement nach ISO 27001:2022
- Die 5 häufigsten Fehler bei der Risikobewertung nach ISO 27001:2022 und wie man sie vermeidet
- ISO 27001:2022 Audit- und Zertifizierungsvorbereitung
- ISO 27001:2022 Reifegradmodelle für das Risikomanagement
- ISO 27001:2022 Rahmenwerk für das Risikomanagement
- ISO 27001:2022 – Best Practices für die Dokumentation des Risikomanagements
- ISO 27001:2022 Risikomanagement-Grundlagen
- ISO 27001 Risikoidentifizierungsprozess
- ISO 27001:2022 Leitfaden zur Risikobewertung
- ISO 27001 Risikokriterien: Umfassender Leitfaden
- ISO 27001:2022 Risikokommunikation und -berichterstattung
- ISO 27001 2022 Techniken zur Risikovermeidung
- ISO 27001:2022 Methoden zur Risikobewertung
- ISO 27001:2022 Risikoanalyse erklärt
- ISO 27001:2022 Risikoakzeptanzkriterien
- ISO 27001:2022 Schlüsselrisikoindikatoren (KRIs)
- ISO 27001 2022 Unternehmensrisikomanagement (ERM)
- ISO 27001:2022 Cybersicherheits-Risikomanagement
- So nutzen Sie Risiko-Heatmaps zur Visualisierung und Priorisierung von Bedrohungen mit ISO 27001
- Nutzung von Erkenntnissen aus Vorfällen zur Verbesserung des ISO 27001-Risikomanagements
- So nutzen Sie FAIR zur Quantifizierung von Risiken gemäß ISO 27001
- So passen Sie das Risikomanagement für die Gesundheitsbranche mit ISO 27001:2022 an
- So begegnen Sie Ransomware-Risiken mit proaktiven Maßnahmen nach ISO 27001
- So erkennen Sie Lücken in Ihrem Risikomanagementprogramm mit ISO 27001
- So wählen Sie die richtigen Risikobehandlungsoptionen für die ISO 27001-Konformität
- So melden Sie Stakeholdern den Fortschritt des ISO 27001-Risikomanagements
- So schützen Sie die Integrität Ihrer Lieferkette mit ISO 27001-Risikomanagement
- So bereiten Sie sich auf externe Audits vor, indem Sie Risikoprogramme mit ISO 27001 stärken
- So führen Sie effektive Lieferantenrisikobewertungen mit ISO 27001 durch
- So minimieren Sie Risiken in einer Remote-Arbeitsumgebung mit ISO 27001
- So messen Sie die Wirksamkeit Ihres ISO 27001:2022-Risikomanagementprogramms
- So managen Sie Cloud-Sicherheitsrisiken mit ISO 27001
- So nutzen Sie NIST und ISO 27001 für das Risikomanagement
- So integrieren Sie Cyber-Bedrohungsinformationen in ISO 27001-Risikobewertungen
- So implementieren Sie ein dynamisches Risikomodell in Ihr ISMS
- So identifizieren und priorisieren Sie geschäftskritische Risiken für ISO 27001
- So bewerten Sie die Wirksamkeit der Risikobehandlung nach ISO 27001 im Zeitverlauf
- So dokumentieren Sie Ihre Risikobewertung für ISO 27001-Audits
- So entwickeln Sie ISO 27001-Risikobehandlungspläne, die Ergebnisse liefern
- So entwickeln Sie KPIs zur Messung des Erfolgs des Risikomanagements nach ISO 27001:2022
- So erstellen Sie einen Incident-Response-Plan für Risiken durch Drittanbieter gemäß ISO 27001:2022
- So erstellen Sie einen risikoorientierten Incident-Response-Plan gemäß ISO 27001:2022
- So führen Sie Schritt für Schritt eine ISO 27001-Risikobewertung durch
- So wählen Sie die besten Tools zur Risikobewertung und -behandlung gemäß ISO 27001:2022
- So erstellen Sie einen kontinuierlichen Risikoüberwachungsprozess mit ISO 27001:2022
- So erstellen Sie einen ISO 27001-konformen Risikomanagementplan
- So bewerten und mindern Sie Drittanbieterrisiken mithilfe von ISO 27001:2022
- So richten Sie Ihr Risikomanagement an ISO 27001:2022 aus
- So stimmen Sie Cybersicherheitsrisiken mit Geschäftszielen ab – mithilfe von ISO 27001:2022
- So bewältigen KMU die Herausforderungen des Risikomanagements mit ISO 27001:2022
- Häufige Herausforderungen im Risikomanagement für die Einhaltung von ISO 27001:2022
- Audit-Leitfaden für ISO 27001:2022: Schritte, Tools und Compliance-Grundlagen
- ISO 27001:2022 Auditzyklus
- Erläuterung des Auditzyklus nach ISO 27001:2022
- Best Practices für effektive interne ISO 27001:2022-Audits
- ISO 27001:2022 Auditzyklus: Phasen und Zeitpläne erklärt
- ISO 27001:2022 Auditkosten
- ISO 27001:2022 Auditkosten – Eine vollständige Aufschlüsselung
- Ihre grundlegende ISO 27001:2022-Audit-Checkliste zur Einhaltung der Vorschriften
- ISO 27001:2022-Audits für Anfänger – Ein vollständiger Leitfaden
- Die Bedeutung interner Audits nach ISO 27001:2022 erklärt
- So bereiten Sie sich auf ein ISO 27001-Audit 2022 vor
- So bestehen Sie ISO 27001:2022-Zertifizierungsaudits beim ersten Mal
- So bestehen Sie erfolgreich Ihr ISO 27001:2022-Audit
- So erreichen Sie die ISO 27001:2022 Lead Auditor-Zertifizierung
- Wie viel kostet ein ISO 27001:2022-Audit wirklich?
- Wann und warum Sie einen ISO 27001-Zertifizierungsprüfer beauftragen sollten
- Wie viel kostet ein leitender Auditor für ISO 27001:2022?
- ISO 27001-Berater: Zertifizierung rationalisieren und Sicherheit stärken
- ISO 27001:2022 Audit-Beratungsleistungen
- Finden Sie die beste ISO 27001 Compliance-Lösung: ISMS.online oder Berater
- So wählen Sie den richtigen Berater für die ISO 27001:2022-Zertifizierung
- Finden Sie ISO 27001:2022-Berater
- Finden Sie vertrauenswürdige lokale ISO 27001:2022-Zertifizierungsberater
- Die Kosten für die Beauftragung eines ISO 27001-Beraters verstehen
- Bestes ISO 27001 2022 Lückenanalyse-Tool
- Der dauerhafte Nutzen der Beauftragung eines ISO 27001-Beraters
- ISO 27001:2022-Compliance einfach und effektiv
- ISO 27001-Konformität nach Land und Gerichtsbarkeit
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Südafrika
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Vietnam
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Thailand
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Taiwan
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Schweden
- Umfassender Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Spanien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Südkorea
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Slowenien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in der Slowakei
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Singapur
- Ultimativer Leitfaden zum Erreichen der ISO 27001:2022-Zertifizierung in Rumänien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in der Republik Zypern
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Portugal
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Polen
- Umfassender Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Neuseeland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in den Niederlanden
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Malta
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Luxemburg
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Litauen
- Umfassender Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Lettland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Japan
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Italien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Irland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Hongkong
- Ultimativer Leitfaden zum Erreichen der ISO 27001:2022-Zertifizierung in Griechenland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Deutschland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Frankreich
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Finnland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Estland
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Dänemark
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in der Tschechischen Republik
- Ultimativer Leitfaden zum Erreichen der ISO 27001:2022-Zertifizierung in Kroatien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Kanada
- Umfassender Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Bulgarien
- Umfassender Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Brasilien
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Belgien
- Der ultimative Leitfaden zur Erlangung der ISO 27001:2022-Zertifizierung in Österreich
- Umfassender Leitfaden zur ISO 27001:2022-Zertifizierung in Australien
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in den USA
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Texas (TX)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Wyoming (WY)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in West Virginia (WV)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Wisconsin (WI)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Washington (WA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Vermont (VT)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Virginia (VA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Utah (UT)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Tennessee (TN)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in South Dakota (SD)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in South Carolina (SC)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Pennsylvania (PA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Oregon (OR)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Oklahoma (OK)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Ohio (OH)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in New York (NY)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Nevada (NV)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in New Mexico (NM)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in New Jersey (NJ)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in New Hampshire (NH)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Nebraska (NE)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in North Dakota (ND)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in North Carolina (NC)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Montana (MT)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Mississippi (MS)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Missouri (MO)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Minnesota (MN)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Michigan (MI)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Maine (ME)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Maryland (MD)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Massachusetts (MA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Louisiana (LA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Kentucky (KY)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Kansas (KS)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Indiana (IN)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Illinois (IL)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Iowa (IA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Hawaii (HI)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Georgia (GA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Florida (FL)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Delaware (DE)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Connecticut (CT)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Colorado (CO)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Kalifornien (CA)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Arizona (AZ)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Arkansas (AR)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Alabama (AL)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Alaska (AK)
- Ultimativer Leitfaden zur ISO 27001:2022-Zertifizierung in Rhode Island (RI)
- Umfassende Checkliste zum Erreichen der ISO 27001:2022-Zertifizierung
- ISO 27001:2022 Anhang A 8.34 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.33 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.32 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.31 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.30 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.29 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.28 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.27 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.26 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.25 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.24 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.23 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.22 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.21 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.20 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.19 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.18 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.17 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.16 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.15 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.14 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.13 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.12 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.11 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.10 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.9 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.8 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.7 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.6 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.5 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.4 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.3 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.2 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 8.1 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.14 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.13 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.12 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.11 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.10 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.9 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.8 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.7 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.6 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.5 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.4 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.3 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.2 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 7.1 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.8 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.7 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.6 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.5 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.4 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.3 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.2 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 6.1 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.37 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.36 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.35 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.34 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.33 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.32 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.31 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.30 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.29 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.28 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.27 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.26 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.25 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.24 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.23 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.22 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.21 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.20 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.19 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.18 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.17 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.16 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.15 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.14 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.13 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.12 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.11 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.10 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.9 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.8 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.7 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.6 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.5 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.4 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.3 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.2 Checklisten-Leitfaden
- ISO 27001:2022 Anhang A 5.1 Checklisten-Leitfaden
- Sollten wir einen dedizierten Projektmanager für die ISO 27001-Implementierung ernennen?
- Bewältigung von Problemen, Risiken und Hindernissen während der Implementierung
- Welche Abteilungen und Funktionen müssen einbezogen werden?
- Wie kann ISO 27001 einen Wettbewerbsvorteil bieten?
- Wer wird das ISO 27001-Implementierungsprojekt in unserer Organisation leiten?
- Welche Stakeholder müssen in die ISMS-Implementierung einbezogen werden?
- So integrieren Sie ein ISMS in unsere bestehenden Geschäftsprozesse und IT-Systeme
- Umgang mit dem Risikomanagement Dritter zur Sicherstellung der ISO 27001-Konformität des Lieferanten
- Integrieren Sie Datenschutz-Folgenabschätzungen (DPIA) und Privacy-by-Design-Prinzipien in Ihr ISMS
- So stellen Sie die funktionsübergreifende Zusammenarbeit bei der Implementierung von ISO 27001 sicher
- So verfolgen Sie ISO 27001-Meilensteine und messen den Erfolg
- Sicherstellung des Engagements wichtiger Stakeholder für die ISMS-Implementierung
- Sollte ich externe Berater mit der Implementierung von ISO 27001 beauftragen?
- So strukturieren Sie Ihr ISO 27001-Projektteam
- Risikobewertung nach ISO 27001
- Wie viel kostet die ISO 27001-Zertifizierung?
- NIST SP 800-207 vs. ISO 27001
- ISO 22301 vs. ISO 27001
- Cybersecurity Maturity Model Certification (CMMC) und ISO 27001
- Der Datensicherheitsstandard der Zahlungskartenindustrie und ISO 27001
- Die Kraft, ISO 27001 und ISO 9001 zu kombinieren
- Lead-Download – 27001 2022 Update
- ISO 27001:2022 Anhang A erklärt
- Implementierung der ISO 27001:2022 Anhang A Kontrolle – 8.7 Schutz vor Malware
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.9 Konfigurationsmanagement
- Wie die ISO 27001:2022 Anhang A Kontrolle – 8.8 Management technischer Schwachstellen implementiert werden
- Wie man ISO 27001:2022 Anhang A Kontrolle implementiert – 8.6 Kapazitätsmanagement
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.5 Sichere Authentifizierung
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.4 Zugriff auf den Quellcode
- Wie die Kontrolle gemäß ISO 27001:2022 Anhang A – 8.34 Schutz von Informationssystemen während der Auditprüfung umgesetzt wird
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.33 Testinformationen
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.32 Änderungsmanagement
- Wie Sie die Kontrolle gemäß ISO 27001:2022 Anhang A implementieren – 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.30 Ausgelagerte Entwicklung
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 8.3 Informationszugriffsbeschränkung
- Wie man die ISO 27001:2022 Anhang A Kontrolle – 8.29 Sicherheitstests in Entwicklung und Abnahme implementiert
- Wie man die ISO 27001:2022 Anhang A Kontrolle implementiert – 8.28 Sichere Codierung
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 8.27 Sichere Systemarchitektur und technische Prinzipien
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A – 8.26 Anwendungssicherheitsanforderungen implementiert werden
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 8.25 Sicherer Entwicklungslebenszyklus
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.24 Verwendung von Kryptographie
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.23 Webfilterung
- Wie man ISO 27001:2022 Anhang A Kontrolle – 8.22 Trennung von Netzen implementiert
- Wie man die ISO 27001:2022 Anhang A Kontrolle – 8.21 Sicherheit von Netzwerkdiensten implementiert
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.20 Netzwerksicherheit
- Implementierung der ISO 27001:2022 Anhang A Kontrolle – 8.2 Privilegierte Zugriffsrechte
- Wie die ISO 27001:2022 Anhang A Kontrolle implementiert wird – 8.19 Installation von Software auf Betriebssystemen
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 8.18 Verwendung privilegierter Hilfsprogramme
- Wie man die Regelungen gemäß ISO 27001:2022 Anhang A implementiert – 8.17 Taktsynchronisation
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 8.16 Überwachungsaktivitäten
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.15 Protokollierung
- Wie die ISO 27001:2022 Anhang A Kontrolle – 8.14 Redundanz von Informationsverarbeitungseinrichtungen implementiert wird
- Wie Sie die Kontrollen gemäß ISO 27001:2022 Anhang A implementieren – 8.13 Datensicherung
- Wie Sie die Kontrollen gemäß ISO 27001:2022 Anhang A implementieren – 8.12 Verhinderung von Datenlecks
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 8.11 Datenmaskierung
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 8.10 Informationslöschung
- Implementierung der ISO 27001:2022 Anhang A Kontrolle – 8.1 Benutzerendgeräte
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 7.9 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
- Umsetzung der ISO 27001:2022 Anhang A Kontrolle – 7.8 Aufstellung und Schutz von Anlagen
- Wie Sie die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementieren – 7.7 Aufgeräumter Schreibtisch und aufgeräumter Bildschirm
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzt – 7.6 Arbeiten in Sicherheitsbereichen
- Umsetzung der ISO 27001:2022 Anhang A Kontrolle – 7.5 Schutz vor physikalischen und umweltbedingten Gefahren
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzt – 7.4 Überwachung der physischen Sicherheit
- Umsetzung der ISO 27001:2022 Anhang A Kontrolle – 7.3 Sicherung von Büros, Räumen und Einrichtungen
- Umsetzung der Kontrollmaßnahmen gemäß Anhang A der ISO 27001:2022 – 7.2 Physischer Zugang
- Umsetzung der ISO 27001:2022 Anhang A Kontrolle – 7.14 Sichere Entsorgung oder Wiederverwendung von Geräten
- Wie Sie die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzen – 7.13 Instandhaltung von Anlagen
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 7.12 Kabelsicherheit
- Implementierung der ISO 27001:2022 Anhang A Kontrolle – 7.11 Unterstützende Hilfsprogramme
- Wie die Kontrolle gemäß ISO 27001:2022 Anhang A umgesetzt wird – 7.10 Speichermedien
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 7.1 Physische Sicherheitsperimeter
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 6.8 Meldung von Informationssicherheitsereignissen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 6.7 Fernarbeit
- Wie Sie die Kontrollmaßnahmen gemäß Anhang A der ISO 27001:2022 umsetzen – 6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- Umsetzung von ISO 27001:2022 Anhang A Kontrolle – 6.5 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 6.4 Disziplinarverfahren
- Wie Sie die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzen – 6.3 Sensibilisierung, Schulung und Weiterbildung im Bereich Informationssicherheit
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 6.2 Beschäftigungsbedingungen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 6.1 Screening
- Wie Sie die Kontrolle gemäß ISO 27001:2022 Anhang A umsetzen – 5.9 Inventarisierung von Informationen und anderen zugehörigen Vermögenswerten
- Wie man die ISO 27001:2022 Anhang A Kontrolle implementiert – 5.8 Informationssicherheit im Projektmanagement
- Implementierung der ISO 27001:2022 Anhang A Kontrolle – 5.7 Bedrohungsanalyse
- Wie die Kontrollen gemäß Anhang A der ISO 27001:2022 umgesetzt werden – 5.6 Kontaktaufnahme mit Interessengruppen
- Umsetzung der ISO 27001:2022 Anhang A Kontrolle – 5.5 Kontakt mit den Behörden
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzt – 5.4 Managementverantwortung
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 5.37 Dokumentierte Betriebsabläufe
- Wie Sie die ISO 27001:2022 Anhang A Kontrolle implementieren – 5.36 Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.35 Unabhängige Überprüfung der Informationssicherheit
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A umsetzt – 5.34 Datenschutz und Schutz personenbezogener Daten
- Wie Sie die Kontrolle gemäß ISO 27001:2022 Anhang A umsetzen – 5.33 Schutz von Aufzeichnungen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzt – 5.32 Rechte an geistigem Eigentum
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.31 Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 5.30 IT-Bereitschaft für Geschäftskontinuität
- Wie man ISO 27001:2022 Anhang A Kontrolle implementiert – 5.3 Funktionstrennung
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 5.29 Informationssicherheit bei Störungen
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.28 Sammlung von Nachweisen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 5.27 Lehren aus Informationssicherheitsvorfällen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 5.26 Reaktion auf Informationssicherheitsvorfälle
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.25 Bewertung und Entscheidung über Informationssicherheitsereignisse
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 5.24 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A – 5.23 Informationssicherheit für die Nutzung von Cloud-Diensten implementiert
- Wie Sie die Kontrolle gemäß ISO 27001:2022 Anhang A implementieren – 5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantenleistungen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 5.21 Management der Informationssicherheit in der IKT-Lieferkette
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.20 Informationssicherheit in Lieferantenverträgen
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A implementiert – 5.2 Informationssicherheitsrollen und -verantwortlichkeiten
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 5.19 Informationssicherheit in Lieferantenbeziehungen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 5.18 Zugriffsrechte
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert werden – 5.17 Authentifizierungsinformationen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 5.16 Identitätsmanagement
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A implementiert – 5.15 Zugangskontrolle
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A umsetzt – 5.14 Informationstransfer
- Wie die Kontrollen gemäß ISO 27001:2022 Anhang A umgesetzt werden – 5.13 Kennzeichnung von Informationen
- Wie man die Kontrolle gemäß ISO 27001:2022 Anhang A implementiert – 5.12 Klassifizierung von Informationen
- Wie man die Kontrollen gemäß ISO 27001:2022 Anhang A umsetzt – 5.11 Rückgabe von Vermögenswerten
- Wie Sie die Kontrolle gemäß Anhang A der ISO 27001:2022 implementieren – 5.10 Zulässige Nutzung von Informationen und anderen zugehörigen Vermögenswerten
- Wie man die Kontrollmaßnahmen gemäß ISO 27001:2022 Anhang A umsetzt – 5.1 Richtlinien für die Informationssicherheit
- ISO 27001:2022 Anhang A 8.8 – Management technischer Schwachstellen
- ISO 27001:2022 Anhang A 8.1 – Benutzerendpunktgeräte
- ISO 27001:2022 Anhang A 5.12 – Klassifizierung von Informationen
- ISO 27001:2022 Anhang A 6.6 – Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- ISO 27001: 2022 Annex A 6.7 - Fernarbeit
- ISO 27001:2022 Anhang A 6.8 – Berichterstattung über Informationssicherheitsereignisse
- ISO 27001:2022 Anhang A 5.33 – Schutz von Aufzeichnungen
- ISO 27001: 2022 Annex A 7.1 - physische Sicherheitsumfang
- ISO 27001:2022 Anhang A 8.15 – Protokollierung
- ISO 27001:2022 Anhang A 8.19 – Installation von Software auf Betriebssystemen
- ISO 27001:2022 Anhang A 8.20 – Netzwerksicherheit
- ISO 27001:2022 Anhang A 8.21 – Sicherheit von Netzwerkdiensten
- ISO 27001:2022 Anhang A 8.24 – Einsatz von Kryptographie
- ISO 27001:2022 Anhang A 8.25 – Sicherer Entwicklungslebenszyklus
- ISO 27001:2022 Anhang A 8.26 – Anforderungen an die Anwendungssicherheit
- ISO 27001: 2022 Anhang A 8.27 - sichere Systemarchitektur- und technische Prinzipien
- ISO 27001:2022 Anhang A 8.31 – Trennung von Entwicklungs-, Test- und Produktionsumgebungen
- ISO 27001:2022 Anhang A 8.34 – Schutz von Informationssystemen während Audittests
- ISO 27001:2022 Anhang A 5.31 – Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
- ISO 27001:2022 Anhang A 5.34 – Privatsphäre und Schutz personenbezogener Daten
- ISO 27001:2022 Anhang A 6.3 – Informationssicherheitsbewusstsein, Bildung und Schulung
- ISO 27001: 2022 Annex A 6.4 - Disziplinarprozess
- ISO 27001:2022 Anhang A 6.5 – Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
- ISO 27001:2022 Anhang A 7.2 – Physischer Zutritt
- ISO 27001:2022 Anhang A 7.3 – Sicherung von Büros, Räumen und Einrichtungen
- ISO 27001: 2022 Annex A 7.5 - Schutz vor körperlichen und ökologischen Bedrohungen
- ISO 27001:2022 Anhang A 7.14 – Sichere Entsorgung oder Wiederverwendung von Geräten
- ISO 27001:2022 Anhang A 8.3 – Beschränkung des Informationszugriffs
- ISO 27001:2022 Anhang A 8.5 – Sichere Authentifizierung
- ISO 27001:2022 Anhang A 8.7 – Schutz vor Malware
- ISO 27001:2022 Anhang A 8.9 – Konfigurationsmanagement
- ISO 27001:2022 Anhang A 7.10 – Speichermedien
- ISO 27001:2022 Anhang A 7.9 – Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
- ISO 27001: 2022 Anhang A 8.22 - Trennung von Netzwerken
- ISO 27001:2022 Anhang A 8.29 – Sicherheitstests in Entwicklung und Abnahme
- ISO 27001:2022 Anhang A 8.32 – Änderungsmanagement
- ISO 27001: 2022 Annex A 8.6 - Kapazitätsmanagement
- ISO 27001:2022 Anhang A 8.17 – Uhrensynchronisation
- ISO 27001:2022 Anhang A 8.14 – Redundanz von Informationsverarbeitungsanlagen
- ISO 27001:2022 Anhang A 8.12 – Verhinderung von Datenlecks
- ISO 27001: 2022 Annex A 8.11 - Datenmaskierung
- ISO 27001:2022 Anhang A 8.10 – Löschung von Informationen
- ISO 27001: 2022 Anhang A 5.35 - Unabhängige Überprüfung der Informationssicherheit
- ISO 27001:2022 Anhang A 5.29 – Informationssicherheit bei Störungen
- ISO 27001:2022 Anhang A 5.17 – Authentifizierungsinformationen
- ISO 27001:2022 Anhang A 5.14 – Informationsübertragung
- ISO 27001:2022 Anhang A 5.10 – Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
- ISO 27001:2022 Anhang A 5.9 – Inventar der Informationen und anderer zugehöriger Vermögenswerte
- ISO 27001:2022 Anhang A 5.19 – Informationssicherheit in Lieferantenbeziehungen
- ISO 27001:2022 Anhang A 5.15 – Zugangskontrolle
- ISO 27001:2022 Anhang A 8.28 – Sichere Codierung
- ISO 27001:2022 Anhang A 8.16 – Überwachungsaktivitäten
- ISO 27001:2022 Anhang A 5.24 – Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
- ISO 27001:2022 Anhang A 5.13 – Kennzeichnung von Informationen
- ISO 27001: 2022 Annex A 5.4 - Verwaltungsverantwortung
- ISO 27001:2022 Anhang A 5.1 – Informationssicherheitsrichtlinien
- ISO 27001:2022 Anhang A 5.2 – Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
- ISO 27001:2022 Anhang A 5.3 – Aufgabentrennung
- ISO 27001:2022 Anhang A 5.5 – Kontakt mit Regierungsbehörden
- ISO 27001:2022 Anhang A 5.6 – Kontakt mit speziellen Interessengruppen
- ISO 27001:2022 Anhang A 5.7 – Threat Intelligence
- ISO 27001: 2022 Annex A 5.8 - Informationssicherheit im Projektmanagement
- ISO 27001: 2022 Anhang A 5.11 - Rückgabe von Vermögenswerten
- ISO 27001:2022 Anhang A 5.18 – Zugriffsrechte
- ISO 27001:2022 Anhang A 5.20 – Adressierung der Informationssicherheit in Lieferantenvereinbarungen
- ISO 27001:2022 Anhang A 5.30 – IKT-Bereitschaft für Geschäftskontinuität
- ISO 27001:2022 Anhang A 7.4 – Physische Sicherheitsüberwachung
- ISO 27001:2022 Anhang A 5.21 – Management der Informationssicherheit in der IKT-Lieferkette
- ISO 27001:2022 Anhang A 5.22 – Überwachung und Überprüfung sowie Änderungsmanagement von Lieferantendienstleistungen
- ISO 27001:2022 Anhang A 5.23 – Informationssicherheit für die Nutzung von Cloud-Diensten
- ISO 27001:2022 Anhang A 8.23 – Webfilterung
- ISO 27001:2022 Anhang A 5.26 – Reaktion auf Informationssicherheitsvorfälle
- ISO 27001:2022 Anhang A 5.27 – Aus Informationssicherheitsvorfällen lernen
- ISO 27001:2022 Anhang A 5.16 – Identitätsmanagement
- ISO 27001:2022 Anhang A 8.13 – Informationssicherung
- ISO 27001: 2022 Annex A 7.13 - Ausrüstungwartung
- ISO 27001: 2022 Anhang A 7.12 - Verkabelung Sicherheit
- ISO 27001:2022 Anhang A 5.36 – Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit
- ISO 27001:2022 Anhang A 8.2 – Privilegierte Zugriffsrechte
- ISO 27001:2022 Anhang A 8.4 – Zugriff auf Quellcode
- ISO 27001:2022 Anhang A 7.11 – Unterstützende Versorgungsunternehmen
- ISO 27001:2022 Anhang A 8.33 – Testinformationen
- ISO 27001:2022 Anhang A 8.30 – Ausgelagerte Entwicklung
- ISO 27001:2022 Anhang A 8.18 – Verwendung von Privileged Utility-Programmen
- ISO 27001:2022 Anhang A 7.8 – Standort und Schutz der Ausrüstung
- ISO 27001:2022 Anhang A 7.7 – Klarer Schreibtisch und klarer Bildschirm
- ISO 27001:2022 Anhang A 7.6 – Arbeiten in sicheren Bereichen
- ISO 27001:2022 Anhang A 6.2 – Beschäftigungsbedingungen
- ISO 27001:2022 Anhang A 5.37 – Dokumentierte Betriebsverfahren
- ISO 27001:2022 Anhang A 6.1 – Screening
- ISO 27001:2022 Anhang A 5.32 – Geistige Eigentumsrechte
- ISO 27001:2022 Anhang A 5.28 – Sammlung von Beweisen
- ISO 27001:2022 Anhang A 5.25 – Bewertung und Entscheidung zu Informationssicherheitsereignissen
- ISO 27001 Leitfaden für Anfänger
- Erklärung zur Anwendbarkeit (SoA): Der vollständige Leitfaden
- Die Erklärung zur Anwendbarkeit und kontinuierlichen Verbesserung in ISO 27001:2022
- So kommunizieren Sie die Anwendbarkeitserklärung an Stakeholder und Prüfer
- ISO 27001:2022 erklärt – Die Rolle der Anwendbarkeitserklärung in Ihrem ISMS
- Vereinfachung der Anwendbarkeitserklärung – Tools und Techniken für ISO 27001:2022
- Wie Automatisierung die Erstellung der Anwendbarkeitserklärung in ISO 27001:2022 vereinfacht
- Der strategische Wert einer klar definierten Anwendbarkeitserklärung in ISO 27001:2022
- Warum die Erklärung zur Anwendbarkeit ein Eckpfeiler der ISO 27001:2022-Konformität ist
- So präsentieren Sie Ihre Anwendbarkeitserklärung gegenüber Prüfern und Stakeholdern effektiv
- So erstellen Sie eine Anwendbarkeitserklärung (SoA) zur Einhaltung der ISO 27001:2022
- Der Business Case für eine gut vorbereitete Anwendbarkeitserklärung
- Die Anwendbarkeitserklärung in der Praxis: Praxisbeispiele zur Einhaltung der ISO 27001:2022
- Anpassen Ihrer Anwendbarkeitserklärung an den organisatorischen Kontext
- Mit der Erklärung zur Anwendbarkeit Compliance nachweisen und Vertrauen aufbauen
- ISO 27001:2022 für Anfänger – Die Anwendbarkeitserklärung verstehen
- Wie die Anwendbarkeitserklärung Audits und Zertifizierungen nach ISO 27001:2022 unterstützt
- Die Rolle der Führung bei der Genehmigung und Aufrechterhaltung der Anwendbarkeitserklärung
- So bestimmen Sie, welche Kontrollen aus Anhang A in Ihren ISO 27001:2022 SoA aufgenommen werden sollen
- Anpassen der Anwendbarkeitserklärung an Ihre Informationssicherheitsziele
- Schritt-für-Schritt-Anleitung zum Verfassen einer funktionierenden Anwendbarkeitserklärung
- Checkliste zur Anwendbarkeitserklärung – Wichtige Elemente für ISO 27001 2022
- Die Perspektive der Prüfer – Worauf sie in Ihrer Anwendbarkeitserklärung achten
- So begründen Sie ausgeschlossene Kontrollen in Ihrer Anwendbarkeitserklärung zu ISO 27001:2022
- Die 5 wichtigsten Dinge, die Sie über die Anwendbarkeitserklärung ISO 27001:2022 wissen müssen
- Rationalisierung des Anwendbarkeitserklärungsprozesses für ISO 27001:2022
- So nutzen Sie die Anwendbarkeitserklärung, um Sicherheitskontrollen an die Geschäftsanforderungen anzupassen
- Den Zusammenhang zwischen Risikomanagement und der Anwendbarkeitserklärung verstehen
- Top-Tipps zur Entwicklung einer effektiven Anwendbarkeitserklärung gemäß ISO 27001:2022
- So ordnen Sie die Ergebnisse der Risikobewertung der Anwendbarkeitserklärung in ISO 27001:2022 zu
- So halten Sie Ihre Anwendbarkeitserklärung relevant und aktuell
- Häufige Missverständnisse über die Anwendbarkeitserklärung in ISO 27001:2022
- Warum brauche ich eine Anwendbarkeitserklärung?
- Was ist eine Anwendbarkeitserklärung in ISO 27001:2022 und warum ist sie wichtig?
- So stellen Sie auditfähige Anwendbarkeitserklärungen für ISO 27001:2022 sicher
- So wählen und begründen Sie ISO 27001:2022-Sicherheitskontrollen für Ihre Anwendbarkeitserklärung
- Auswahl obligatorischer und optionaler ISO 27001:2022-Kontrollen für die Anwendbarkeitserklärung
- So erstellen Sie eine Anwendbarkeitserklärung zur Einhaltung der ISO 27001:2022
- ISO 27001:2022 Anwendbarkeitserklärung leicht gemacht: Fehler vermeiden, Compliance sicherstellen
- Häufige Fragen zur Anwendbarkeitserklärung (SoA) von ISO 27001:2022
- ISO 27001-Zertifizierung, vereinfacht
- So erreichen Sie die ISO 27001:2022-Zertifizierung – Ein anfängerfreundlicher Ansatz
- Schritt-für-Schritt-Anleitung zur ISO 27001:2022-Zertifizierung für Unternehmen
- Wie lange dauert die ISO 27001-Zertifizierung?
- Steigern Sie das Kundenvertrauen mit der ISO 27001:2022-Zertifizierung
- Wie funktioniert die ISO 27001-Zertifizierung? Ein ausführlicher Leitfaden
- Wie erhalte ich die ISO 27001:2022-Zertifizierung? Das müssen Sie wissen
- Vereinfachen Sie die Sicherheit Ihrer Gesundheitsdaten mit ISO 27001:2022
- ISO 27001:2022 im Vergleich zu anderen Zertifizierungen: Was Sie wissen müssen
- Gängige Mythen über die ISO 27001-Zertifizierung entlarven
- So schreiben Sie einen internen Prüfungsbericht für ISO 27001
- Was beinhaltet ein ISO 27001-Audit?
- Wer wird an der Umsetzung von ISO 27001 beteiligt sein?
- Befriedigen Sie das Data Security and Protection Toolkit 2018
- Das ISO 27001 Document Toolkit
- ISO 27001:2013 Anforderungen
- ISO 27001 Anforderung 10.2 - kontinuierliche Verbesserung
- ISO 27001 Anforderung 10.1 – Nichtkonformitäten und Korrekturmaßnahmen
- ISO 27001 Anforderung 9.3 – Managementbewertung
- ISO 27001 Anforderung 9.2 – Internes Audit
- ISO 27001 Anforderung 8.3 - Informationssicherheitsrisikobehandlung
- ISO 27001 Anforderung 9.1 – Leistungsbewertung
- ISO 27001 Anforderung 8.2 – Bewertung des Informationssicherheitsrisikos
- ISO 27001 Anforderung 8.1 – Betriebsplanung und -kontrolle
- ISO 27001 Anforderung 7.4 – Kommunikation
- ISO 27001 Anforderung 7.3 – Bewusstsein
- ISO 27001 Anforderung 7.2 - Kompetenz
- ISO 27001-Anforderung 7.1 – Ressourcen für ISO 27001
- ISO 27001 Anforderung 6.2 – Informationssicherheitsziele und Planung zu deren Erreichung
- ISO 27001 Anforderung 6.1 - Maßnahmen zur Bekämpfung von Risiken und Chancen
- ISO 27001 Anforderung 5.3 – Organisatorische Rollen und Verantwortlichkeiten
- ISO 27001 Anforderung 5.2 – Informationssicherheitsrichtlinie
- ISO 27001 Anforderung 5.1 – Führung und Engagement
- ISO 27001-Anforderung 4.4 – Einrichten, Implementieren und Aufrechterhalten eines ISMS
- ISO 27001-Anforderung 4.3 – Bestimmung des Umfangs des ISMS
- ISO 27001 Anforderung 4.2 – Interessierte Parteien
- ISO 27001-Anforderung 4.1 – Den Kontext der Organisation verstehen
- ISO 27001 Anforderung 7.5 – Dokumentierte Informationen
- ISO 27001:2022 Lead Implementer und Implementierungskurse
- Häufig gestellte Fragen zu ISMS.online für ISO 27001:2013
- ISO 27001 -Zertifizierung gegen Einhaltung
- Die Vorteile von ISO 27001
- ISO 27001 – Anhang A Kontrollen
- ISO 27001 – Anhang A.17: Informationssicherheitsaspekte des Business Continuity Managements
- ISO 27001 – Anhang A.13: Kommunikationssicherheit
- ISO 27001 - Anhang A.10: Kryptographie
- ISO 27001 – Anhang A.5: Richtlinien zur Informationssicherheit
- ISO 27001 - Anhang A.15: Lieferantenbeziehungen
- ISO 27001 – Anhang A.18: Konformität
- ISO 27001 – Anhang A.16: Management von Informationssicherheitsvorfällen
- ISO 27001 – Anhang A.6: Organisation der Informationssicherheit
- ISO 27001 – Anhang A.7: Personalsicherheit
- ISO 27001 – Anhang A.14: Systembeschaffung, -entwicklung und -wartung
- ISO 27001 – Anhang A.11: Physische und Umgebungssicherheit
- ISO 27001 - Anhang A.12: Operations -Sicherheit
- ISO 27001 – Anhang A.8: Asset Management
- ISO 27001 - Anhang A.9: Zugangskontrolle
- ISO 27001:2022 Anforderungen und Klauseln
- ISO 22301 – Der Business-Continuity-Management-Standard, vereinfacht
- Geschäftskontinuität
- ISO 22301 Abschnitt 10: Verbesserung
- ISO 22301 Klausel 9: Leistungsbewertung
- ISO 22301 Abschnitt 7: Unterstützung
- ISO 22301 Abschnitt 6: Planung
- Verstehen von ISO 22301 Abschnitt 5: Führung
- Die Anforderungen von ISO 22301: Anhang L Kontrollen
- ISO 22301 Abschnitt 3: Begriffe und Definitionen
- ISO 22301 Abschnitt 2: Normative Verweise
- ISO 22301 Abschnitt 1: Geltungsbereich
- ISO 22301 Anforderung 4: Kontext der Organisation
- ISO 22301 Klausel 8: Betrieb
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- Eine Einführung in die DSGVO
- Definition des Datenverantwortlichen – Aufgaben und Pflichten des Datenverantwortlichen
- So weisen Sie die Einhaltung von Artikel 5 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 34 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 39 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 36 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 8 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 7 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 6 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 49 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 47 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 46 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 45 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 44 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 42 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 41 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 40 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 38 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 37 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 35 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 32 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 25 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 28 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 30 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 31 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 33 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 29 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 27 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 26 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 24 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 23 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 22 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 21 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 20 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 18 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 17 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 15 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 14 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 13 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 19 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 16 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 12 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 11 der DSGVO nach
- So weisen Sie die Einhaltung von Artikel 1 der DSGVO nach
- Definition des Datenverarbeiters – Aufgaben und Pflichten des Datenverarbeiters
- Aktualisierungen des Abschnitts der DSGVO: Recht auf Einschränkung der Datenverarbeitung
- Aktualisierungen des Abschnitts „DSGVO“: Sicherheit personenbezogener Daten
- Die EU-Datenschutz-Grundverordnung – Compliance und Governance verwalten
- Aktualisierungen des DSGVO-Abschnitts: Kinder
- Warum die DSGVO ein guter Grund ist, jetzt in ein ISMS zu investieren
- DSGVO: Was ist berechtigtes Interesse?
- DSGVO-Updates: Recht auf Löschung
- Aktualisierungen des DSGVO-Abschnitts: Recht auf Information
- Aktualisierungen des DSGVO-Abschnitts: Dokumentation
- DSGVO bedeutet DSGVO – Haben Sie Ihren SAR-Plan erstellt?
- DSGVO und die Bedeutung des Verbrauchervertrauens
- DSGVO: Hilfe für Schulen und Pädagogen
- DSGVO-Hilfe für Kommunalverwaltungen
- EU-DSGVO – eine Datenschutzkultur
- GDPR -Abschnitt Aktualisierungen: Datenschutzbewertungen (DPIA)
- 5 Schritte zum Erfolg für die DSGVO
- Die DSGVO plus ISO 27001:2022 Lösung
- Datenschutzbeauftragte
- DSGVO-Compliance für Wohltätigkeitsorganisationen: Was Sie jetzt wissen müssen
- DSGVO-Compliance-Software (ISMS)
- Machen Sie jedes Audit zu einer Formalität: Operative DSGVO-Compliance für kleine Teams
- DSGVO sicher skalieren: Das Framework für große Organisationen
- Datenschutzverletzungen und die finanziellen Auswirkungen der DSGVO
- So gehen Sie bei einer Datenschutz-Folgenabschätzung für die DSGVO vor
- Compliance-Angelegenheiten
- PPC – Landingpages – ISO 27001
- PPC – Landing Pages – ISMS
- Odin Cybersicherheit
BLOG-POSTS
Zertifizierung
- Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte - 4. Dezember 2024
- Nutzen Sie Ihren Wettbewerbsvorteil mit ISO 27001 - 25. Juli 2024
- Risikobewertung entmystifizieren: Beginnen Sie mit Kontrollen für ISO 27001 - 1. Juli 2024
- Anhang A der ISO 27001:2022: Ein genauerer Blick auf die wichtigsten Kontrollen - 21. Juni 2024
- Hat die britische Cyber-Resilienz ein Plateau erreicht? - 14 Mai 2024
- Wie wird sich das erste Cybersicherheits-Zertifizierungssystem der EU auf Ihr Unternehmen auswirken? - 28. März 2024
Internet-Sicherheit
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die IT- und MSP-Branche - 12. Dezember 2025
- Ist ein Sicherheitsverstoß bei Agentic AI im Jahr 2026 unvermeidbar? - 11. Dezember 2025
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die Finanzbranche - 10. Dezember 2025
- IO wird von G2 Grid® zum Marktführer in den Bereichen Governance, Risiko und Compliance für den Winter 2025 ernannt - 4. Dezember 2025
- Was das Gesetz zur Cybersicherheit und Resilienz für kritische Infrastrukturen bedeutet - 3. Dezember 2025
- Einführung einer neuen, verbesserten Navigation: Schnelleres und übersichtlicheres Arbeiten in IO. - 2. Dezember 2025
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Wie aufsehenerregende Cybervorfälle die tatsächlichen Auswirkungen von Schwachstellen in der Lieferkette auf Unternehmen verdeutlichen - 27. November 2025
- Der AWS-Ausfall und seine Auswirkungen auf die Cybersicherheit - 25. November 2025
- Was uns die Salesforce-Sicherheitsvorfälle über gemeinsame Verantwortlichkeit lehren - 20. November 2025
- Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch - 19. November 2025
- Im Bereich der Betriebstechnik ist Transparenz die Grundlage für effektive Sicherheit. - 18. November 2025
- Eine Bewertung der Kursänderung der Trump-Administration in der US-Cybersicherheitspolitik - 13. November 2025
- Kontinuierliche Steuerung in der Praxis: Neue API- und Integrations-Updates von IO - 12. November 2025
- Was die Deloitte-Australia-Saga über die Risiken des KI-Managements aussagt - 11. November 2025
- Das NCSC sagt: „Es ist Zeit zu handeln“, aber wie? - 6. November 2025
- Wie integrierte Compliance das Risikomanagement und die Effizienz verändert - 4. November 2025
- Die schaurigen Cyber-Vorfälle, die uns an diesem Halloween Angst einjagen. - 31 Oktober 2025
- Cybervorfall in Heathrow: Lehren für Resilienz und Krisenreaktion - 30 Oktober 2025
- Kontinuierliche Steuerung leicht gemacht: Intune und Entra jetzt in IO - 28 Oktober 2025
- Warum die Chatbot-Untersuchung der FTC B2B-Unternehmen beunruhigen sollte - 23 Oktober 2025
- Was ein npm-Angriff über die Risiken von Open-Source-Software aussagt - 16 Oktober 2025
- Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind - 14 Oktober 2025
- Kann Großbritannien einen Multimilliarden-Pfund-Sektor für KI-Versicherungen aufbauen? - 9 Oktober 2025
- Safe-Harbor-Überprüfung bedeutet: Business as usual – vorerst - 7 Oktober 2025
- Die Schwierigkeiten von Jaguar Land Rover unterstreichen die Notwendigkeit von Cyber-Resilienz - 2 Oktober 2025
- Wird der Grok-Datenleck Sicherheitsbedenken bei GenAI hervorrufen? - 30. September 2025
- Was ist schiefgelaufen, während Optus verklagt wird, und welche Lehren können wir daraus ziehen? - 25. September 2025
- Wenn Legacy-Systeme versagen: Lehren aus dem Verstoß gegen das Bundesgericht - 23. September 2025
- Alles, was Sie über die Datennutzungs- und Zugriffsrechnung wissen müssen - 22. September 2025
- EU-KI-Gesetz: Die neue Vorlage für eine Inhaltsschulungszusammenfassung für GPAI-Anbieter - 19. September 2025
- OT-Risiken könnten ein 330-Milliarden-Dollar-Problem sein: Wie lösen wir es? - 18. September 2025
- Wenn sie eine Atombehörde treffen können, können sie auch Sie erreichen: Was der SharePoint-Exploit für Ihr Unternehmen bedeutet - 16. September 2025
- Was steht im neuen EU-KI-Gesetz „Allgemeiner Verhaltenskodex für KI“? - 15. September 2025
- Ein Anstieg der VPN-Nutzung könnte für Unternehmen riskant sein: So reagieren Sie - 11. September 2025
- IO behält den G2 Grid® Leader-Titel in GRC für Herbst 2025 - 10. September 2025
- Was der US-amerikanische KI-Aktionsplan bedeutet - 9. September 2025
- Datenschutzverletzung bei Qantas: Warum die Überwachung der Lieferanten eine Compliance-Priorität sein muss - 4. September 2025
- Britische Unternehmen verlieren den Kampf gegen Ransomware: Was ist los? - 2. September 2025
- Mehr als nur Repräsentation – Warum Inklusion eine geschäftskritische Risikostrategie ist - 1. September 2025
- Lieferketten sind komplex, undurchsichtig und unsicher: Regulierungsbehörden fordern bessere - 13. August 2025
- Verbesserter Datenschutz mit dem Windows 11-Upgrade - 12. August 2025
- Alles, was Sie über Phishing wissen müssen - 31. Juli 2025
- Wenn ein Cyberangriff die Regale leerfegt: Was tun bei Angriffen auf die Lieferkette? - 24. Juli 2025
- EchoLeak: Sind Unternehmen angesichts der Risiken der KI selbstgefällig? - 22. Juli 2025
- Neu von ISMS.online: Teambasierte Risikowarnungen und ARM-Zertifizierungsverfolgung – Compliance ist jetzt noch vernetzter - 21. Juli 2025
- Die schädlichsten Datenlecks sind vermeidbar: So geht's - 17. Juli 2025
- Was erhöhte Verteidigungsausgaben für den Cybersicherheitssektor bedeuten - 16. Juli 2025
- Cyber-Vorfälle stellen die Widerstandsfähigkeit globaler Fluggesellschaften auf die Probe - 15. Juli 2025
- Wohin sich KI-Bedrohungen entwickeln und was man dagegen tun kann - 10. Juli 2025
- Wie staatliche Angriffe die Cybersicherheit beeinflussen - 8. Juli 2025
- DSGVO-Update: Was der Data (Use and Access) Act für Compliance-Teams bedeutet - 3. Juli 2025
- Führungsstrategien für die Balance zwischen Sicherheitsarbeitslast und Compliance-Erfolg - 26. Juni 2025
- Die Ergebnisse sind da: ISMS.online zum G2 Grid® Leader im GRC für Sommer 2025 ernannt - 25. Juni 2025
- Verizons DBIR 2025 im Vergleich zu Ihrem Vorstand: Was ihnen entgeht - 24. Juni 2025
- Einzelhandel in der Kritik: Würden Sie einen Verstoß bemerken, wenn er jetzt passieren würde? - 17. Juni 2025
- So zähmen Sie Schatten-KI - 12. Juni 2025
- Warum Regulierungsbehörden einen konvergenten Ansatz zur Cyber-Resilienz bevorzugen - 10. Juni 2025
- Die Regierung berät über ein Gesetz zur IoT-Sicherheit in Unternehmen. Wie geht es weiter? - 5. Juni 2025
- Zukunftssichere Datenschutz-Compliance: Strategien zur Anpassung an eine sich verändernde Landschaft - 3. Juni 2025
- Cybersicherheit und Datenschutz: Das NIST-Framework erhält ein neues Gesicht - 29 Mai 2025
- Von Oracle lernen: Was Sie nach einem Datenleck nicht tun sollten - 27 Mai 2025
- Das Gesetz zur Cybersicherheit und -resilienz: Was Sie wissen müssen - 22 Mai 2025
- Automatisierung in der Compliance – Zeitersparnis ohne Einbußen bei der Genauigkeit - 20 Mai 2025
- Cybersicherheit kämpft gegen eine psychische Gesundheitskrise – so lässt sie sich lösen - 15 Mai 2025
- Was die Kürzungen des CISA für die Cybersicherheit in den USA bedeuten und wie sich Unternehmen anpassen können - 13 Mai 2025
- Eine warnende Geschichte: Was uns der Fall Advanced Health and Care über Cyber-Resilienz sagt - 8 Mai 2025
- Was bei der NIS 2-Konformität schief läuft und wie man es korrigiert - 6 Mai 2025
- Ransomware-Angriffe werden immer häufiger und gefährlicher: So können Sie sie verhindern - 29. April 2025
- Fortschritte bei der Cybersicherheit sind bei britischen Unternehmen ins Stocken geraten: So lässt sich das Problem beheben - 24. April 2025
- Die Grenze zwischen Nationalstaaten und Cyberkriminalität verschwimmt: Das sind schlechte Nachrichten für CISOs - 22. April 2025
- E-Mail-Betrüger entwickeln sich weiter: So schützen Sie sich - 17. April 2025
- Cyber Essentials erhält ein Update für 2025: Was britische Unternehmen wissen müssen - 16. April 2025
- CISOs unter der Lupe: Vorbereitung auf die Haftung von Führungskräften - 10. April 2025
- Manche Schwachstellen sind verzeihlich, schlechtes Patch-Management jedoch nicht - 8. April 2025
- Die Auswirkungen von Sicherheitsverletzungen bei KI-Plattformen auf die Cybersicherheit - 3. April 2025
- ISMS.online wird zum G2 Grid®-Leader für Governance, Risiko und Compliance für das Frühjahr 2025 ernannt - 27. März 2025
- Verschlüsselung in der Krise: Britische Unternehmen stehen vor einer Sicherheitsreform im Zuge der geplanten Reform des Investigatory Powers Act - 25. März 2025
- Was DeepSeek uns über Cyberrisiken und große Sprachmodelle verrät - 20. März 2025
- Ein integratives Infosec-Team aufbauen: Warum es gut für Sicherheit und Compliance ist - 17. März 2025
- Stärkung der Cybersicherheit im Gesundheitswesen - 13. März 2025
- Ein Fahrplan für PS21/3: Warum den Finanzdienstleistungen die Zeit davonläuft - 6. März 2025
- Wie ein neuer Verhaltenskodex dazu beitragen könnte, KI-Risiken zu mindern - 4. März 2025
- Was das britische Verbot von Ransomware-Zahlungen für Organisationen bedeutet - 27. Februar 2025
- Was haben wir ein Jahr später von UnitedHealth gelernt? - 25. Februar 2025
- Was Trumps turbulente erste Wochen für das Cyberrisiko bedeuten - 20. Februar 2025
- Jagd auf RATs: So mindern Sie die Risiken von Remote-Access-Software - 18. Februar 2025
- Navigieren durch die Cyber-Komplexität in einer risikoreichen Welt: Lehren aus dem WEF - 13. Februar 2025
- Werden die britischen KI-Wachstumspläne auch Cyber-Bedrohungen berücksichtigen? - 6. Februar 2025
- Was die Änderungen der EU am Cybersecurity Act für Unternehmen bedeuten - 4. Februar 2025
- Die britischen CNI-Anbieter haben Probleme: 2025 wird ein entscheidendes Jahr für Cyber - 23. Januar 2025
- Zero-Day-Schwachstellen: Wie können Sie sich auf das Unerwartete vorbereiten? - 21. Januar 2025
- Ihr Compliance-Verbündeter: Einführung unserer DORA-fähigen Lösung für eine belastbare Zukunft - 20. Januar 2025
- Wie wird die Cybersicherheit unter Trump 2.0 aussehen? - 16. Januar 2025
- Das EU-Gesetz zur Cybersolidarität kommt: Das bedeutet es - 14. Januar 2025
- Was ist der Digital Operational Resilience Act (DORA) und wie bereitet man sich darauf vor? - 9. Januar 2025
- Sicherung von Open Source im Jahr 2025 und darüber hinaus: Ein Fahrplan für den Fortschritt - 7. Januar 2025
- Winterlektüre: Unsere 10 liebsten ISMS.online-Blogs des Jahres 2024 - 2. Januar 2025
- Winter Watches: Unsere 6 beliebtesten ISMS.online-Webinare des Jahres 2024 - 24. Dezember 2024
- ISMS.online beendet Incredible 2024 mit einer Rekordzahl an G2-Auszeichnungen - 19. Dezember 2024
- Winterlektüre: Unsere 6 Lieblings-ISMS.online-Ratgeber für 2024 - 17. Dezember 2024
- Fünf Cybersicherheits- und Compliance-Trends, die man 2025 im Auge behalten sollte - 12. Dezember 2024
- Ein Jahr der Compliance: Fünf wichtige Trends ab 2024 - 10. Dezember 2024
- NCSC-Bericht 2024: Warum Cyber-Resilienz Ihre oberste Priorität sein muss - 6. Dezember 2024
- Ein Gefühl der Vorahnung: Die Datenschutzrisiken von Wearables zur Emotionserkennung - 5. Dezember 2024
- Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte - 4. Dezember 2024
- Quantum kommt: Das sagt die Datenschutzbehörde - 3. Dezember 2024
- Hatten wir Recht? Unsere Prognosen zu Cybersicherheitstrends für 2024 im Überblick - 28. November 2024
- Schnäppchen oder Datenlecks? Verhindern Sie, dass der Black Friday zum Hack Friday wird - 27. November 2024
- Die wichtigsten Tipps zu Cyber Essentials von ISMS.online nach unserer erfolgreichen Re-Zertifizierung - 26. November 2024
- So erfüllen Sie die neuen EU-Vorschriften zur Cyber-Resilienz - 19. November 2024
- Router in Bedrängnis: So schützen Unternehmen ihren Zugang zum Internet - 12. November 2024
- Was Sie über das neue australische Cybersicherheitsgesetz wissen müssen - 6. November 2024
- Gruselige Statistiken: Die Regionen Großbritanniens, in denen Unternehmen am stärksten von Cyberkriminalität betroffen sind - 29 Oktober 2024
- Wie Unternehmen Botnet-Angriffe abwehren können - 24 Oktober 2024
- Experten fordern Widerstandsfähigkeit gegen Ransomware angesichts der Eskalation der Krise - 22 Oktober 2024
- Initial Access Brokers: Das unverzichtbare Bindeglied in der Lieferkette der Cyberkriminalität - 17 Oktober 2024
- Executive Insights: Ein strategischer Ansatz zur Bewältigung der NIS 2- und DORA-Richtlinien - 4 Oktober 2024
- Wie kann sich Ihr Unternehmen schützen, wenn Ransomware nachts zuschlägt? - 3 Oktober 2024
- ISMS.online zum globalen G2-Führer für Governance, Risiko und Compliance für Herbst 2024 ernannt - 26. September 2024
- Was wir von CrowdStrike über Supply Chain Management lernen - 24. September 2024
- Warum Hochschulen ihre IT- und Cyber-Resilienz stärken müssen - 17. September 2024
- Warum die Cyber Essentials-Zertifizierung jetzt für britische Colleges und SPIs obligatorisch ist: Was Sie wissen müssen - 16. September 2024
- Warum Manager für die Cybersicherheit wichtig sind - 10. September 2024
- Was ist ein Verstoß? So minimieren Sie Vorfälle und Kosten - 3. September 2024
- Sommerlektüre: Unsere Top 6 der am häufigsten heruntergeladenen Ratgeber im Jahr 2024 - 30. August 2024
- Die CocoaPods-Saga: Hat Open Source Apples Sicherheitsmodell zerstört? - 29. August 2024
- Wählen Sie „B“ für „Breach“: Wie Angreifer die Telefonprotokolle von 110 Millionen AT&T-Kunden abgegriffen haben - 27. August 2024
- Summer Watches: Unsere Top 5 der meistgesehenen Webinare des Jahres 2024 - 26. August 2024
- Sommerlektüre: Die Top 5 der meistgelesenen Blogs von ISMS.online im Jahr 2024 - 23. August 2024
- Die Chevron-Deference ist tot. Was nun? - 15. August 2024
- Informationssicherheitsmanagement in ISO 27001: Ihre Mitarbeiter sind Ihre Stärke - 14. August 2024
- Der CrowdStrike-Ausfall: Ein Argument für eine verstärkte Reaktion auf Vorfälle mit ISO 27001 - 13. August 2024
- Wie hoch sind die Kosten für Cyberkriminalität für britische Unternehmen wirklich? - 7. August 2024
- Was sind Infostealer und warum sollte mein Unternehmen besorgt sein? - 6. August 2024
- Von RSA bis SolarWinds: Lehren aus einem Jahrzehnt voller Lieferkettenverletzungen - 1. August 2024
- Wie sich Unternehmen auf die Umsetzung von DORA vorbereiten können - 30. Juli 2024
- Wichtige Erkenntnisse aus der Rede des Königs zu Cybersicherheit und Datenschutz - 24. Juli 2024
- Bundesregierung ergreift Maßnahmen zur Stärkung der nationalen Sicherheit - 23. Juli 2024
- Angesichts der bevorstehenden Einführung von NIS2 stellt sich die Frage, wie Unternehmen lebensbedrohliche Cyberangriffe abwehren können. - 18. Juli 2024
- Vermeidung des nächsten MediSecure: Lektionen zur Cybersicherheit für Unternehmen - 16. Juli 2024
- CMMC erklärt: Die neuen Cybersicherheitsziele der US-Verteidigungsgemeinschaft - 11. Juli 2024
- Trends in Sicherheit und Compliance: Fünf Erkenntnisse von der Infosecurity Europe 2024 - 9. Juli 2024
- Die Macht der Deepfakes: Falschinformationen bei den britischen Wahlen - 4. Juli 2024
- Halbjahresrückblick: Die wichtigsten Sicherheits- und Compliance-Herausforderungen des Jahres 2024 bisher - 2. Juli 2024
- Risikobewertung entmystifizieren: Beginnen Sie mit Kontrollen für ISO 27001 - 1. Juli 2024
- Was steht in der neuen internationalen Cyber-Strategie der USA? - 27. Juni 2024
- Die britischen Universitäten stehen unter Beschuss: So reagieren sie - 25. Juni 2024
- Warum es Anbietern schwerfallen könnte, die Dynamik von „Secure by Design“ aufrechtzuerhalten - 20. Juni 2024
- Wie Bundesstaaten bei der Regulierung von KI eine Vorreiterrolle übernehmen - 18. Juni 2024
- Wie ein neues Modell für mobile Sicherheit Unternehmen mit hohem Risiko zugute kommen könnte - 13. Juni 2024
- Was kann gegen die Krise der nationalen Schwachstellendatenbank getan werden? - 11. Juni 2024
- Warum haben Cybersicherheitsexperten Probleme mit der Compliance? - 6. Juni 2024
- Was uns der neueste Verizon Data Breach Report über die Bedrohungslandschaft verrät - 4. Juni 2024
- Mit der ersten Durchsetzungsempfehlung der CCPA ist die Datenminimierung jetzt Realität geworden - 30 Mai 2024
- Entschlüsselung der neuen Leitlinien des NCSC für Cloud-gehostetes SCADA - 28 Mai 2024
- Hier finden Sie alles, was heute im Vereinigten Königreich an der Cybersicherheit nicht stimmt - 23 Mai 2024
- Was könnte ein Bundesdatenschutzgesetz für die USA bedeuten? - 21 Mai 2024
- Wie Finanzdienstleistungsunternehmen auf eine Cyberbedrohungswarnung des IWF reagieren sollten - 16 Mai 2024
- Hat die britische Cyber-Resilienz ein Plateau erreicht? - 14 Mai 2024
- Wie die digitalen Giganten der Welt Desinformation über EU-Wahlen ausmerzen - 9 Mai 2024
- Was Sicherheitsteams aus dem xz Utils-Angriff lernen können - 7 Mai 2024
- Einmischung aus dem Ausland erhöht das Insiderrisiko - 2 Mai 2024
- Wie könnte ein neues Digital Trust Framework Ihrem Unternehmen helfen? - 30. April 2024
- Bidens KI-Fortschrittsbericht: Sechs Monate später - 25. April 2024
- Die Kosten für Insider-Bedrohungen explodieren: Hier erfahren Sie, wie Sie damit umgehen - 23. April 2024
- Was Bidens Data Broker EO für Ihr Unternehmen bedeutet - 18. April 2024
- Was das EU-KI-Gesetz für Ihr Unternehmen bedeutet - 16. April 2024
- Wie können diese australischen Sicherheitsinitiativen Ihrem Unternehmen helfen? - 11. April 2024
- So halten Sie die Vorschriften zu biometrischen Daten ein - 9. April 2024
- Perimeterbasierte Angriffe erleben ein Comeback: So bleiben Sie sicher - 4. April 2024
- Verfolgt das Vereinigte Königreich den richtigen Ansatz bei der KI-Regulierung? - 2. April 2024
- Wie wird sich das erste Cybersicherheits-Zertifizierungssystem der EU auf Ihr Unternehmen auswirken? - 28. März 2024
- So bekämpfen Sie die Geißel der Cloud-Fehlkonfigurationen - 26. März 2024
- Steigende Zahlen von Sicherheitsverletzungen und wechselnde Angriffsmuster signalisieren, dass schwierige Zeiten bevorstehen - 21. März 2024
- Was bedeutet der Cyber-Governance-Verhaltenskodex der britischen Regierung für Ihr Unternehmen? - 19. März 2024
- Was sind Living-Off-the-Land-Angriffe und wie können Sie sie stoppen? - 14. März 2024
- Wie Cybersicherheits-Frameworks das Risikomanagement verbessern können - 12. März 2024
- Sind ESG-Daten das nächste Ziel für Ransomware-Akteure? - 7. März 2024
- Compliance-Experten sind überlastet: Das muss sich ändern - 5. März 2024
- So mindern Sie Datenschutzrisiken bei Tabellenkalkulationen - 29. Februar 2024
- Die Vorteile der Integration von ISO 27001 mit anderen Managementsystemen - 27. Februar 2024
- Wichtige Erkenntnisse aus den neuen Leitlinien des NIST zu gegnerischen KI-Bedrohungen - 22. Februar 2024
- Der WEF Global Risks Report 2024: Wichtige Erkenntnisse - 20. Februar 2024
- Was Unternehmen aus der Reaktion von 23andMe auf Sicherheitsverletzungen lernen können - 15. Februar 2024
- Warum eine neue gesetzliche Regelung die DSGVO-Compliance intensivieren könnte - 13. Februar 2024
- Machen Sie sich bereit für eine neue britische Sicherheitsverordnung für Rechenzentren - 8. Februar 2024
- Was sind die neuen EAR-Informationssicherheitsregeln der EU für die Luftfahrt? - 7. Februar 2024
- Globaler Tag der Passwortänderung: Ein Aufruf zum Handeln - 1. Februar 2024
- Was bedeutet die australische Cyber-Sicherheitsstrategie für Ihr Unternehmen? - 30. Januar 2024
- Sind Sie bereit für das neue IoT-Sicherheitsgesetz des Vereinigten Königreichs? - 23. Januar 2024
- Wie ein ISMS Entwicklern helfen kann, die neuen NCSC-Richtlinien für sichere KI zu befolgen - 16. Januar 2024
- 6 Cybersicherheitstrends, die sich 2024 auf Unternehmen auswirken werden - 14. Dezember 2023
- Was Unternehmen aus dem SolarWinds-Hack und den SEC-Gebühren lernen können - 12. Dezember 2023
- Nachdenken über die Prognosen zum Cybersicherheitstrend 2023: Ein Jahresrückblick - 16. November 2023
- Sicherheits-Horror: Die NSA- und CISA-Liste der zehn häufigsten Sicherheits-Ausrutscher - 9. November 2023
- Der anhaltende Kampf um Sicherheit durch Design - 12 Oktober 2023
- NISTs Cybersecurity Framework 2.0: Was ist neu und wie man anfängt - 3 Oktober 2023
- Warum es an der Zeit ist, mit der Planung des EU-KI-Gesetzes zu beginnen - 26. September 2023
- Freund oder Feind? So oder so, der Cyber Resilience Act kommt - 25. September 2023
- ISMS.online erhält zum ersten Mal die Cyber Essentials-Zertifizierung - 7. September 2023
- Stärkung der Partner im GRC-Bereich - 30. August 2023
- Die FDA macht einen großen Schritt nach vorn bei der Sicherheit medizinischer Geräte - 24. August 2023
- Die SEC geht mit neuer Cybersicherheitsregel hart vor - 10. August 2023
- Die richtige Sicherheit im Gesundheitswesen beginnt mit den Grundlagen - 18. Juli 2023
- Sollten Softwareanbieter für Unsicherheit haftbar gemacht werden? - 13. Juni 2023
- Machen Sie sich bereit für den Digital Operational Resilience Act - 6. Juni 2023
- Die britische Regierung legt bis 2025 Cyber-Resilienzziele für kritische nationale Infrastruktursektoren fest - 21. April 2023
- Informationssicherheit im Automobilsektor: Den Wert von VDA ISA und TISAX® verstehen - 18. April 2023
- NIS 2: Was die vorgeschlagenen Änderungen für Ihr Unternehmen bedeuten - 9. April 2023
- Der britische Bildungssektor erreicht eine Reduzierung der Cybersicherheitsvorfälle um 72 % - 7. April 2023
- US-Cybersicherheitsstrategie erhöht den Einsatz gegen Angreifer - 21. März 2023
- 5 grundlegende Cybersicherheitspraktiken für Anwaltskanzleien - 14. März 2023
- Auspacken von Bidens nationaler Cybersicherheitsstrategie - 2. März 2023
- Top 5 Imbissbuden aus dem WEF 2023 Global Security Outlook -Bericht - 21. Februar 2023
- 6 Cybersicherheitstrends, die sich 2023 auf Unternehmen auswirken werden - 29. November 2022
- Internationale Cyber-Agenturen geben nach dem jüngsten Anstieg von Cyber-Angriffen Leitlinien für die Lieferkette heraus - 11. November 2022
- ISMS.online erweitert seine globale Reichweite mit Sydney Data Hosting - 3. Februar 2022
- Wir sind stolz darauf, für Tech Nation's Upscale 7.0 ausgewählt zu werden - 12 Oktober 2021
- ISO 27001 vereinfacht: Leitfaden zur Assured Results Method (ARM). - 3. August 2021
- So helfen Sie Ihrem Prüfer, sich in Ihr ISMS zu verlieben - 11. Februar 2021
- So entwickeln Sie ein Asset-Inventar für ISO 27001 - 12. November 2020
- Cybersicherheit ist während COVID-19 eine lebenswichtige Medizin - 3. Juli 2020
- Frauen in der Cybersicherheit, Risikomanagement und die Bedeutung der Kommunikation: Ein Interview mit Jane Frankland - 1. Januar 2018
- Cyber-Sicherheitsbericht – Auswahl von Drittanbietern mithilfe von Cyber Essentials (und darüber hinaus) - 22. Juni 2016
- Alliantist erhält eine Cyber Essentials -Zertifizierung und startet einen einfachen kostengünstigen Service, um anderen zu helfen, dies zu erreichen - 17. Juni 2016
- Gone Phishing – Die Notwendigkeit einer wirksamen Reaktion auf Sicherheitsvorfälle - 12. Januar 2016
Datenschutz
- Einführung einer neuen, verbesserten Navigation: Schnelleres und übersichtlicheres Arbeiten in IO. - 2. Dezember 2025
- Alles, was Sie über das ISO 27701:2025-Standard-Update wissen müssen - 26. November 2025
- Was uns die Salesforce-Sicherheitsvorfälle über gemeinsame Verantwortlichkeit lehren - 20. November 2025
- Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind - 14 Oktober 2025
- Safe-Harbor-Überprüfung bedeutet: Business as usual – vorerst - 7 Oktober 2025
- Wird der Grok-Datenleck Sicherheitsbedenken bei GenAI hervorrufen? - 30. September 2025
- Was ist schiefgelaufen, während Optus verklagt wird, und welche Lehren können wir daraus ziehen? - 25. September 2025
- Alles, was Sie über die Datennutzungs- und Zugriffsrechnung wissen müssen - 22. September 2025
- EU-KI-Gesetz: Die neue Vorlage für eine Inhaltsschulungszusammenfassung für GPAI-Anbieter - 19. September 2025
- Wenn sie eine Atombehörde treffen können, können sie auch Sie erreichen: Was der SharePoint-Exploit für Ihr Unternehmen bedeutet - 16. September 2025
- Datenschutzverletzung bei Qantas: Warum die Überwachung der Lieferanten eine Compliance-Priorität sein muss - 4. September 2025
- Britische Unternehmen verlieren den Kampf gegen Ransomware: Was ist los? - 2. September 2025
- Verbesserter Datenschutz mit dem Windows 11-Upgrade - 12. August 2025
- Alles, was Sie über Phishing wissen müssen - 31. Juli 2025
- Wenn ein Cyberangriff die Regale leerfegt: Was tun bei Angriffen auf die Lieferkette? - 24. Juli 2025
- Cyber-Vorfälle stellen die Widerstandsfähigkeit globaler Fluggesellschaften auf die Probe - 15. Juli 2025
- Wie staatliche Angriffe die Cybersicherheit beeinflussen - 8. Juli 2025
- Führungsstrategien für die Balance zwischen Sicherheitsarbeitslast und Compliance-Erfolg - 26. Juni 2025
- Verizons DBIR 2025 im Vergleich zu Ihrem Vorstand: Was ihnen entgeht - 24. Juni 2025
- Einzelhandel in der Kritik: Würden Sie einen Verstoß bemerken, wenn er jetzt passieren würde? - 17. Juni 2025
- So zähmen Sie Schatten-KI - 12. Juni 2025
- Zukunftssichere Datenschutz-Compliance: Strategien zur Anpassung an eine sich verändernde Landschaft - 3. Juni 2025
- Cybersicherheit und Datenschutz: Das NIST-Framework erhält ein neues Gesicht - 29 Mai 2025
- Von Oracle lernen: Was Sie nach einem Datenleck nicht tun sollten - 27 Mai 2025
- Das Gesetz zur Cybersicherheit und -resilienz: Was Sie wissen müssen - 22 Mai 2025
- Was die Kürzungen des CISA für die Cybersicherheit in den USA bedeuten und wie sich Unternehmen anpassen können - 13 Mai 2025
- Die Grenze zwischen Nationalstaaten und Cyberkriminalität verschwimmt: Das sind schlechte Nachrichten für CISOs - 22. April 2025
- E-Mail-Betrüger entwickeln sich weiter: So schützen Sie sich - 17. April 2025
- Manche Schwachstellen sind verzeihlich, schlechtes Patch-Management jedoch nicht - 8. April 2025
- Die Auswirkungen von Sicherheitsverletzungen bei KI-Plattformen auf die Cybersicherheit - 3. April 2025
- Verschlüsselung in der Krise: Britische Unternehmen stehen vor einer Sicherheitsreform im Zuge der geplanten Reform des Investigatory Powers Act - 25. März 2025
- Was DeepSeek uns über Cyberrisiken und große Sprachmodelle verrät - 20. März 2025
- Stärkung der Cybersicherheit im Gesundheitswesen - 13. März 2025
- Ein Fahrplan für PS21/3: Warum den Finanzdienstleistungen die Zeit davonläuft - 6. März 2025
- Was das britische Verbot von Ransomware-Zahlungen für Organisationen bedeutet - 27. Februar 2025
- Was haben wir ein Jahr später von UnitedHealth gelernt? - 25. Februar 2025
- Jagd auf RATs: So mindern Sie die Risiken von Remote-Access-Software - 18. Februar 2025
- Der Stand des Online-Datenschutzes in Großbritannien: Tun wir genug? - 30. Januar 2025
- Machen Sie Ihren Datenschutz zukunftssicher mit einem robusten und skalierbaren Compliance-Plan - 28. Januar 2025
- Zero-Day-Schwachstellen: Wie können Sie sich auf das Unerwartete vorbereiten? - 21. Januar 2025
- Das EU-Gesetz zur Cybersolidarität kommt: Das bedeutet es - 14. Januar 2025
- Sicherung von Open Source im Jahr 2025 und darüber hinaus: Ein Fahrplan für den Fortschritt - 7. Januar 2025
- Winterlektüre: Unsere 6 Lieblings-ISMS.online-Ratgeber für 2024 - 17. Dezember 2024
- Ein Jahr der Compliance: Fünf wichtige Trends ab 2024 - 10. Dezember 2024
- Ein Gefühl der Vorahnung: Die Datenschutzrisiken von Wearables zur Emotionserkennung - 5. Dezember 2024
- Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte - 4. Dezember 2024
- Quantum kommt: Das sagt die Datenschutzbehörde - 3. Dezember 2024
- Schnäppchen oder Datenlecks? Verhindern Sie, dass der Black Friday zum Hack Friday wird - 27. November 2024
- Die FTC erinnert uns an das Recht auf Vergessenwerden - 21. November 2024
- Warum Hochschulen ihre IT- und Cyber-Resilienz stärken müssen - 17. September 2024
- Wie Unternehmen die NIS 2-Vorgaben vor dem im Oktober anstehenden Umsetzungstermin einhalten können - 5. September 2024
- Was ist ein Verstoß? So minimieren Sie Vorfälle und Kosten - 3. September 2024
- Sommerlektüre: Die Top 5 der meistgelesenen Blogs von ISMS.online im Jahr 2024 - 23. August 2024
- Unternehmen müssen sich an die sich rasch entwickelnden KI-Vorschriften halten - 22. August 2024
- Das ICO überprüft seinen Ansatz zu Geldbußen im öffentlichen Sektor: Wie sollte es sich entscheiden? - 20. August 2024
- Ist Verhandeln Ihre beste Strategie, wenn es um Ransomware geht? - 8. August 2024
- Von RSA bis SolarWinds: Lehren aus einem Jahrzehnt voller Lieferkettenverletzungen - 1. August 2024
- Angesichts der bevorstehenden Einführung von NIS2 stellt sich die Frage, wie Unternehmen lebensbedrohliche Cyberangriffe abwehren können. - 18. Juli 2024
- Halbjahresrückblick: Die wichtigsten Sicherheits- und Compliance-Herausforderungen des Jahres 2024 bisher - 2. Juli 2024
- Risikobewertung entmystifizieren: Beginnen Sie mit Kontrollen für ISO 27001 - 1. Juli 2024
- Mit der ersten Durchsetzungsempfehlung der CCPA ist die Datenminimierung jetzt Realität geworden - 30 Mai 2024
- Was könnte ein Bundesdatenschutzgesetz für die USA bedeuten? - 21 Mai 2024
- Wie könnte ein neues Digital Trust Framework Ihrem Unternehmen helfen? - 30. April 2024
- Was Bidens Data Broker EO für Ihr Unternehmen bedeutet - 18. April 2024
- So bekämpfen Sie die Geißel der Cloud-Fehlkonfigurationen - 26. März 2024
- Compliance-Experten sind überlastet: Das muss sich ändern - 5. März 2024
- Was Unternehmen aus der Reaktion von 23andMe auf Sicherheitsverletzungen lernen können - 15. Februar 2024
- Datenschutz 2.0: Veränderungen in der Compliance-Landschaft verstehen - 25. Januar 2024
- 2023: Ein arbeitsreiches Jahr für das US-Datenschutzrecht - 10. Januar 2024
- Unternehmen müssen sich mit dem Compliance-Rätsel bei der Gesichtserkennung auseinandersetzen - 5. Dezember 2023
- Datenschutz- und Sicherheitsvorschriften im Zeitalter der digitalen Transformation - 17 Oktober 2023
- Montana setzt neue Maßstäbe bei der genetischen Sicherheit - 28. September 2023
- Die FTC hat es auf Microsoft abgesehen – und alle anderen - 13. Juli 2023
- Warum der Datenschutz im Gesundheitsbereich eine Chance braucht - 23 Mai 2023
- Alles, was Sie über den ISO 27701 -Datenschutzstandard wissen müssen - 22 Mai 2023
- Online -Sicherheitsrechnung - ein saubereres Internet zu welchem Preis? - 27. April 2023
- Eine Bestandsaufnahme der Probleme von TikTok - 13. April 2023
- Wie wir unser ISO 27701-Audit angegangen sind und gleich beim ersten Mal erfolgreich waren - 28. Februar 2023
- 5 Aufgaben zur Sensibilisierung für den Datenschutz, die Sie heute umsetzen müssen - 30. Januar 2023
- Wenn neue Technologien und Datenschutz kollidieren - 25. Januar 2023
- ISMS.Online führt „SPoT“ ein – ein branchenweit erstes Cloud-Management-System, das ISO 27001 und ISO 27701 zu einem „Single Point of Truth“ kombiniert - 24. Januar 2023
- Ashley Madison beweist, dass Informationssicherheit sexy ist - 7. Juli 2016
- Albtraum auf der Cyber Street – Bewältigung der Risiken der Fernarbeit - 8. Januar 2016
Datenschutz
- Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind - 14 Oktober 2025
- Safe-Harbor-Überprüfung bedeutet: Business as usual – vorerst - 7 Oktober 2025
- Wird der Grok-Datenleck Sicherheitsbedenken bei GenAI hervorrufen? - 30. September 2025
- Was ist schiefgelaufen, während Optus verklagt wird, und welche Lehren können wir daraus ziehen? - 25. September 2025
- Alles, was Sie über die Datennutzungs- und Zugriffsrechnung wissen müssen - 22. September 2025
- Ein Anstieg der VPN-Nutzung könnte für Unternehmen riskant sein: So reagieren Sie - 11. September 2025
- Datenschutzverletzung bei Qantas: Warum die Überwachung der Lieferanten eine Compliance-Priorität sein muss - 4. September 2025
- DORA: Sechs Monate später und noch viel zu tun - 14. August 2025
- Lieferketten sind komplex, undurchsichtig und unsicher: Regulierungsbehörden fordern bessere - 13. August 2025
- Verbesserter Datenschutz mit dem Windows 11-Upgrade - 12. August 2025
- Die schädlichsten Datenlecks sind vermeidbar: So geht's - 17. Juli 2025
- Wohin sich KI-Bedrohungen entwickeln und was man dagegen tun kann - 10. Juli 2025
- DSGVO-Update: Was der Data (Use and Access) Act für Compliance-Teams bedeutet - 3. Juli 2025
- CISOs unter der Lupe: Vorbereitung auf die Haftung von Führungskräften - 10. April 2025
- Verschlüsselung in der Krise: Britische Unternehmen stehen vor einer Sicherheitsreform im Zuge der geplanten Reform des Investigatory Powers Act - 25. März 2025
- Was haben wir ein Jahr später von UnitedHealth gelernt? - 25. Februar 2025
- Der Stand des Online-Datenschutzes in Großbritannien: Tun wir genug? - 30. Januar 2025
- Machen Sie Ihren Datenschutz zukunftssicher mit einem robusten und skalierbaren Compliance-Plan - 28. Januar 2025
- Die britischen CNI-Anbieter haben Probleme: 2025 wird ein entscheidendes Jahr für Cyber - 23. Januar 2025
- Fünf Cybersicherheits- und Compliance-Trends, die man 2025 im Auge behalten sollte - 12. Dezember 2024
- Ein Jahr der Compliance: Fünf wichtige Trends ab 2024 - 10. Dezember 2024
- Quantum kommt: Das sagt die Datenschutzbehörde - 3. Dezember 2024
- Schnäppchen oder Datenlecks? Verhindern Sie, dass der Black Friday zum Hack Friday wird - 27. November 2024
- Wie Unternehmen die NIS 2-Vorgaben vor dem im Oktober anstehenden Umsetzungstermin einhalten können - 5. September 2024
- Wählen Sie „B“ für „Breach“: Wie Angreifer die Telefonprotokolle von 110 Millionen AT&T-Kunden abgegriffen haben - 27. August 2024
- Der CrowdStrike-Ausfall: Ein Argument für eine verstärkte Reaktion auf Vorfälle mit ISO 27001 - 13. August 2024
- Vermeidung des nächsten MediSecure: Lektionen zur Cybersicherheit für Unternehmen - 16. Juli 2024
- Was steht in der neuen internationalen Cyber-Strategie der USA? - 27. Juni 2024
- Die britischen Universitäten stehen unter Beschuss: So reagieren sie - 25. Juni 2024
- Executive Insights: Der Stand der Informationssicherheit im Jahr 2024 - 24. Juni 2024
- Warum es Anbietern schwerfallen könnte, die Dynamik von „Secure by Design“ aufrechtzuerhalten - 20. Juni 2024
- Wie Bundesstaaten bei der Regulierung von KI eine Vorreiterrolle übernehmen - 18. Juni 2024
- Was kann gegen die Krise der nationalen Schwachstellendatenbank getan werden? - 11. Juni 2024
- Warum haben Cybersicherheitsexperten Probleme mit der Compliance? - 6. Juni 2024
- Was uns der neueste Verizon Data Breach Report über die Bedrohungslandschaft verrät - 4. Juni 2024
- Mit der ersten Durchsetzungsempfehlung der CCPA ist die Datenminimierung jetzt Realität geworden - 30 Mai 2024
- Entschlüsselung der neuen Leitlinien des NCSC für Cloud-gehostetes SCADA - 28 Mai 2024
- Hier finden Sie alles, was heute im Vereinigten Königreich an der Cybersicherheit nicht stimmt - 23 Mai 2024
- Was könnte ein Bundesdatenschutzgesetz für die USA bedeuten? - 21 Mai 2024
- Wie Finanzdienstleistungsunternehmen auf eine Cyberbedrohungswarnung des IWF reagieren sollten - 16 Mai 2024
- Wie die digitalen Giganten der Welt Desinformation über EU-Wahlen ausmerzen - 9 Mai 2024
- Was Sicherheitsteams aus dem xz Utils-Angriff lernen können - 7 Mai 2024
- Einmischung aus dem Ausland erhöht das Insiderrisiko - 2 Mai 2024
- Wie könnte ein neues Digital Trust Framework Ihrem Unternehmen helfen? - 30. April 2024
- Bidens KI-Fortschrittsbericht: Sechs Monate später - 25. April 2024
- Die Kosten für Insider-Bedrohungen explodieren: Hier erfahren Sie, wie Sie damit umgehen - 23. April 2024
- Was Bidens Data Broker EO für Ihr Unternehmen bedeutet - 18. April 2024
- Wie können diese australischen Sicherheitsinitiativen Ihrem Unternehmen helfen? - 11. April 2024
- So halten Sie die Vorschriften zu biometrischen Daten ein - 9. April 2024
- Perimeterbasierte Angriffe erleben ein Comeback: So bleiben Sie sicher - 4. April 2024
- So bekämpfen Sie die Geißel der Cloud-Fehlkonfigurationen - 26. März 2024
- Steigende Zahlen von Sicherheitsverletzungen und wechselnde Angriffsmuster signalisieren, dass schwierige Zeiten bevorstehen - 21. März 2024
- Was bedeutet der Cyber-Governance-Verhaltenskodex der britischen Regierung für Ihr Unternehmen? - 19. März 2024
- Was sind Living-Off-the-Land-Angriffe und wie können Sie sie stoppen? - 14. März 2024
- Frauen in der Cybersicherheit: Unser Team denkt über fünf wichtige Statistiken und ihre Auswirkungen nach - 8. März 2024
- Sind ESG-Daten das nächste Ziel für Ransomware-Akteure? - 7. März 2024
- Compliance-Experten sind überlastet: Das muss sich ändern - 5. März 2024
- So mindern Sie Datenschutzrisiken bei Tabellenkalkulationen - 29. Februar 2024
- Die Vorteile der Integration von ISO 27001 mit anderen Managementsystemen - 27. Februar 2024
- Wichtige Erkenntnisse aus den neuen Leitlinien des NIST zu gegnerischen KI-Bedrohungen - 22. Februar 2024
- Der WEF Global Risks Report 2024: Wichtige Erkenntnisse - 20. Februar 2024
- Was Unternehmen aus der Reaktion von 23andMe auf Sicherheitsverletzungen lernen können - 15. Februar 2024
- Warum eine neue gesetzliche Regelung die DSGVO-Compliance intensivieren könnte - 13. Februar 2024
- Machen Sie sich bereit für eine neue britische Sicherheitsverordnung für Rechenzentren - 8. Februar 2024
- Was sind die neuen EAR-Informationssicherheitsregeln der EU für die Luftfahrt? - 7. Februar 2024
- Kalifornische Regulierungsbehörde optimiert und präzisiert Datenschutzbestimmungen - 6. Februar 2024
- Mit den Mobile Policy Packs von ISMS.online haben Sie jederzeit Zugriff auf Compliance - 5. Februar 2024
- Globaler Tag der Passwortänderung: Ein Aufruf zum Handeln - 1. Februar 2024
- Was bedeutet die australische Cyber-Sicherheitsstrategie für Ihr Unternehmen? - 30. Januar 2024
- Datenschutz 2.0: Veränderungen in der Compliance-Landschaft verstehen - 25. Januar 2024
- ISMS.online startet EU-Rechenzentrum - 7. Dezember 2023
- Der kalifornische „Delete Act“ richtet den Blick auf Datenbroker - 28. November 2023
- Beobachten, warten und beten: Die möglichen Auswirkungen von Aktualisierungen des Ermittlungsbefugnisgesetzes - 14. November 2023
- Die Cyber-Söldner kommen: Es ist Zeit, Ihre Führungskräfte vor neugierigen Blicken zu schützen - 7. November 2023
- Warum es an der Zeit ist, die Vorteile der UK-US-Datenbrücke zu nutzen - 2. November 2023
- Der Countdown beginnt: Schritte zur Einführung von PCI-DSS v4.0 bis 2024 - 26 Oktober 2023
- Die Datenschutzverletzungen bei der Wahlkommission und der Polizei verdeutlichen große Sicherheitslücken im öffentlichen Sektor Großbritanniens – wie können wir sie beheben? - 10 Oktober 2023
- Neu vereinbarter EU-US-Datenschutzrahmen beseitigt bürokratische Hürden im Datenschutz - 22. August 2023
- FISA Section 702-Reautorisierungsdebatte hat transatlantische Implikationen - 25. Juli 2023
- SOC 2-Compliance entmystifizieren: Ein umfassender Leitfaden für Unternehmen - 29. Juni 2023
- Navigieren in der Compliance: Die Auswirkungen des UK-US-Datenbrückenabkommens verstehen - 27. Juni 2023
- Metas Regulierungskämpfe schlagen Alarm für Big Tech - 22. Juni 2023
- Unternehmensdaten sind zunehmend gefährdet: Es ist Zeit, die Governance zu verbessern - 21. Juni 2023
- Was das Gesetz zum Datenschutz und zu digitalen Informationen für Unternehmen bedeutet - 31 Mai 2023
- Nehmen Unternehmen die DSGVO immer noch ernst? - 16 Mai 2023
- Warum Italien Nein zu ChatGPT gesagt hat – Ein tiefer Einblick in die Kontroverse - 20. April 2023
- Big Data: Zugang sichern und Verantwortung übernehmen - 11. April 2023
- PCI DSS v4.0: Ein Jahr später und zwei Jahre bis zur Konformität - 5. April 2023
- Was passiert mit dem Datenschutzabkommen zwischen Großbritannien und den USA? - 17. Februar 2023
- Wie 28,000 Menschen ihre Daumen drehen können, können uns alle eine Lektion erteilen - 26. April 2021
Umweltmanagementsystem EMS
- Alles, was Sie über ISO 14001 wissen müssen - 25. September 2024
- Nutzen Sie die Leistungsfähigkeit von ISO 14001 mit der neuen EMS-Lösung von ISMS.online - 23. September 2024
Allgemeine Datenschutzverordnung DSGVO
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die IT- und MSP-Branche - 12. Dezember 2025
- Die schädlichsten Datenlecks sind vermeidbar: So geht's - 17. Juli 2025
- DSGVO-Update: Was der Data (Use and Access) Act für Compliance-Teams bedeutet - 3. Juli 2025
- Der Stand des Online-Datenschutzes in Großbritannien: Tun wir genug? - 30. Januar 2025
- Machen Sie Ihren Datenschutz zukunftssicher mit einem robusten und skalierbaren Compliance-Plan - 28. Januar 2025
- So halten Sie die Vorschriften zu biometrischen Daten ein - 9. April 2024
- Warum eine neue gesetzliche Regelung die DSGVO-Compliance intensivieren könnte - 13. Februar 2024
- Ein praktischer Leitfaden zur Einhaltung des Datenschutzes: Verständnis und Anwendung der DSGVO-Grundsätze und -Anforderungen - 29. August 2023
- Der ultimative Leitfaden zur DSGVO-Konformität mit ISO 27001 und ISO 27701 - 27. Juli 2023
- Von der Gründung bis zur Evolution: Fünf Experten diskutieren über fünf Jahre DSGVO - 25 Mai 2023
- DutySheet spricht mit ISMS.online über Informationssicherheit, DSGVO und Zusicherungen - 29. Juni 2017
- Das London Digital Security Center nimmt eine innovative DSGVO -Lösung an - 25 Mai 2017
Informationssicherheit
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die IT- und MSP-Branche - 12. Dezember 2025
- Ist ein Sicherheitsverstoß bei Agentic AI im Jahr 2026 unvermeidbar? - 11. Dezember 2025
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die Finanzbranche - 10. Dezember 2025
- Ein Jahr im Einklang mit den Vorschriften: Fünf Dinge, die wir im Jahr 2025 gelernt haben - 9. Dezember 2025
- IO wird von G2 Grid® zum Marktführer in den Bereichen Governance, Risiko und Compliance für den Winter 2025 ernannt - 4. Dezember 2025
- Was das Gesetz zur Cybersicherheit und Resilienz für kritische Infrastrukturen bedeutet - 3. Dezember 2025
- Einführung einer neuen, verbesserten Navigation: Schnelleres und übersichtlicheres Arbeiten in IO. - 2. Dezember 2025
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Wie aufsehenerregende Cybervorfälle die tatsächlichen Auswirkungen von Schwachstellen in der Lieferkette auf Unternehmen verdeutlichen - 27. November 2025
- Der AWS-Ausfall und seine Auswirkungen auf die Cybersicherheit - 25. November 2025
- Was uns die Salesforce-Sicherheitsvorfälle über gemeinsame Verantwortlichkeit lehren - 20. November 2025
- Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch - 19. November 2025
- Im Bereich der Betriebstechnik ist Transparenz die Grundlage für effektive Sicherheit. - 18. November 2025
- Kontinuierliche Steuerung in der Praxis: Neue API- und Integrations-Updates von IO - 12. November 2025
- Das NCSC sagt: „Es ist Zeit zu handeln“, aber wie? - 6. November 2025
- Wie integrierte Compliance das Risikomanagement und die Effizienz verändert - 4. November 2025
- Die schaurigen Cyber-Vorfälle, die uns an diesem Halloween Angst einjagen. - 31 Oktober 2025
- Cybervorfall in Heathrow: Lehren für Resilienz und Krisenreaktion - 30 Oktober 2025
- Kontinuierliche Steuerung leicht gemacht: Intune und Entra jetzt in IO - 28 Oktober 2025
- Warum die Chatbot-Untersuchung der FTC B2B-Unternehmen beunruhigen sollte - 23 Oktober 2025
- Könnte ISO 42001 zum De-facto-KI-Regulierer Großbritanniens werden? - 21 Oktober 2025
- Was ein npm-Angriff über die Risiken von Open-Source-Software aussagt - 16 Oktober 2025
- Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind - 14 Oktober 2025
- Kann Großbritannien einen Multimilliarden-Pfund-Sektor für KI-Versicherungen aufbauen? - 9 Oktober 2025
- Die Schwierigkeiten von Jaguar Land Rover unterstreichen die Notwendigkeit von Cyber-Resilienz - 2 Oktober 2025
- Wird der Grok-Datenleck Sicherheitsbedenken bei GenAI hervorrufen? - 30. September 2025
- Wenn Legacy-Systeme versagen: Lehren aus dem Verstoß gegen das Bundesgericht - 23. September 2025
- EU-KI-Gesetz: Die neue Vorlage für eine Inhaltsschulungszusammenfassung für GPAI-Anbieter - 19. September 2025
- OT-Risiken könnten ein 330-Milliarden-Dollar-Problem sein: Wie lösen wir es? - 18. September 2025
- Was steht im neuen EU-KI-Gesetz „Allgemeiner Verhaltenskodex für KI“? - 15. September 2025
- Ein Anstieg der VPN-Nutzung könnte für Unternehmen riskant sein: So reagieren Sie - 11. September 2025
- IO behält den G2 Grid® Leader-Titel in GRC für Herbst 2025 - 10. September 2025
- Was der US-amerikanische KI-Aktionsplan bedeutet - 9. September 2025
- Datenschutzverletzung bei Qantas: Warum die Überwachung der Lieferanten eine Compliance-Priorität sein muss - 4. September 2025
- Britische Unternehmen verlieren den Kampf gegen Ransomware: Was ist los? - 2. September 2025
- Mehr als nur Repräsentation – Warum Inklusion eine geschäftskritische Risikostrategie ist - 1. September 2025
- Willkommen bei IO, einem mutigen neuen Kapitel in Sachen Compliance-Vertrauen - 31. Juli 2025
- Alles, was Sie über Phishing wissen müssen - 31. Juli 2025
- Wenn ein Cyberangriff die Regale leerfegt: Was tun bei Angriffen auf die Lieferkette? - 24. Juli 2025
- EchoLeak: Sind Unternehmen angesichts der Risiken der KI selbstgefällig? - 22. Juli 2025
- Neu von ISMS.online: Teambasierte Risikowarnungen und ARM-Zertifizierungsverfolgung – Compliance ist jetzt noch vernetzter - 21. Juli 2025
- Die schädlichsten Datenlecks sind vermeidbar: So geht's - 17. Juli 2025
- Was erhöhte Verteidigungsausgaben für den Cybersicherheitssektor bedeuten - 16. Juli 2025
- Cyber-Vorfälle stellen die Widerstandsfähigkeit globaler Fluggesellschaften auf die Probe - 15. Juli 2025
- Wohin sich KI-Bedrohungen entwickeln und was man dagegen tun kann - 10. Juli 2025
- Wie staatliche Angriffe die Cybersicherheit beeinflussen - 8. Juli 2025
- Führungsstrategien für die Balance zwischen Sicherheitsarbeitslast und Compliance-Erfolg - 26. Juni 2025
- Verizons DBIR 2025 im Vergleich zu Ihrem Vorstand: Was ihnen entgeht - 24. Juni 2025
- Einzelhandel in der Kritik: Würden Sie einen Verstoß bemerken, wenn er jetzt passieren würde? - 17. Juni 2025
- So zähmen Sie Schatten-KI - 12. Juni 2025
- Warum Regulierungsbehörden einen konvergenten Ansatz zur Cyber-Resilienz bevorzugen - 10. Juni 2025
- Von Oracle lernen: Was Sie nach einem Datenleck nicht tun sollten - 27 Mai 2025
- Das Gesetz zur Cybersicherheit und -resilienz: Was Sie wissen müssen - 22 Mai 2025
- Automatisierung in der Compliance – Zeitersparnis ohne Einbußen bei der Genauigkeit - 20 Mai 2025
- Optimieren Sie Ihren Compliance-Workflow: Leistungsstarke neue ISMS.online-Funktionen und -Integrationen - 19 Mai 2025
- Was die Kürzungen des CISA für die Cybersicherheit in den USA bedeuten und wie sich Unternehmen anpassen können - 13 Mai 2025
- Eine warnende Geschichte: Was uns der Fall Advanced Health and Care über Cyber-Resilienz sagt - 8 Mai 2025
- Was bei der NIS 2-Konformität schief läuft und wie man es korrigiert - 6 Mai 2025
- Ransomware-Angriffe werden immer häufiger und gefährlicher: So können Sie sie verhindern - 29. April 2025
- Die Grenze zwischen Nationalstaaten und Cyberkriminalität verschwimmt: Das sind schlechte Nachrichten für CISOs - 22. April 2025
- Cyber Essentials erhält ein Update für 2025: Was britische Unternehmen wissen müssen - 16. April 2025
- ISMS.online wird zum G2 Grid®-Leader für Governance, Risiko und Compliance für das Frühjahr 2025 ernannt - 27. März 2025
- Verschlüsselung in der Krise: Britische Unternehmen stehen vor einer Sicherheitsreform im Zuge der geplanten Reform des Investigatory Powers Act - 25. März 2025
- Was DeepSeek uns über Cyberrisiken und große Sprachmodelle verrät - 20. März 2025
- Internationaler Frauentag 2025: Wir feiern die Frauen von ISMS.online - 8. März 2025
- Wie ein neuer Verhaltenskodex dazu beitragen könnte, KI-Risiken zu mindern - 4. März 2025
- Was haben wir ein Jahr später von UnitedHealth gelernt? - 25. Februar 2025
- Was Trumps turbulente erste Wochen für das Cyberrisiko bedeuten - 20. Februar 2025
- Willkommen Chris Newton-Smith: Der neue CEO von ISMS.online - 29. Januar 2025
- Die britischen CNI-Anbieter haben Probleme: 2025 wird ein entscheidendes Jahr für Cyber - 23. Januar 2025
- Zero-Day-Schwachstellen: Wie können Sie sich auf das Unerwartete vorbereiten? - 21. Januar 2025
- Das EU-Gesetz zur Cybersolidarität kommt: Das bedeutet es - 14. Januar 2025
- Sicherung von Open Source im Jahr 2025 und darüber hinaus: Ein Fahrplan für den Fortschritt - 7. Januar 2025
- Winterlektüre: Unsere 10 liebsten ISMS.online-Blogs des Jahres 2024 - 2. Januar 2025
- Ein Meilenstein, der es wert ist, gefeiert zu werden: 45,000 aktive Benutzer vertrauen ISMS.online - 30. Dezember 2024
- Winter Watches: Unsere 6 beliebtesten ISMS.online-Webinare des Jahres 2024 - 24. Dezember 2024
- ISMS.online beendet Incredible 2024 mit einer Rekordzahl an G2-Auszeichnungen - 19. Dezember 2024
- Winterlektüre: Unsere 6 Lieblings-ISMS.online-Ratgeber für 2024 - 17. Dezember 2024
- Compliance intelligenter gemacht: Die neuesten Standards und Integrationen von ISMS.online - 9. Dezember 2024
- Quantum kommt: Das sagt die Datenschutzbehörde - 3. Dezember 2024
- ISMS.online führt einen intelligenteren Weg zur Erreichung der NIS 2-Konformität ein - 2. Dezember 2024
- Schnäppchen oder Datenlecks? Verhindern Sie, dass der Black Friday zum Hack Friday wird - 27. November 2024
- Was Sie über das neue australische Cybersicherheitsgesetz wissen müssen - 6. November 2024
- Wie Unternehmen Botnet-Angriffe abwehren können - 24 Oktober 2024
- Das Rahmenübereinkommen über KI steht vor der Tür: Was bedeutet das für Ihre Organisation? - 15 Oktober 2024
- ISMS.online zum globalen G2-Führer für Governance, Risiko und Compliance für Herbst 2024 ernannt - 26. September 2024
- Ihr 10-Schritte-Fahrplan zu einem robusten ISMS - 19. September 2024
- Warum Hochschulen ihre IT- und Cyber-Resilienz stärken müssen - 17. September 2024
- Zeit zum Handeln: Erkenntnisse aus dem Verizon Data Breach Investigations Report 2024 - 13. September 2024
- Wie Unternehmen die NIS 2-Vorgaben vor dem im Oktober anstehenden Umsetzungstermin einhalten können - 5. September 2024
- Sommerlektüre: Die Top 5 der meistgelesenen Blogs von ISMS.online im Jahr 2024 - 23. August 2024
- Das ICO überprüft seinen Ansatz zu Geldbußen im öffentlichen Sektor: Wie sollte es sich entscheiden? - 20. August 2024
- Die Chevron-Deference ist tot. Was nun? - 15. August 2024
- Ist Verhandeln Ihre beste Strategie, wenn es um Ransomware geht? - 8. August 2024
- Wie sich Unternehmen auf die Umsetzung von DORA vorbereiten können - 30. Juli 2024
- Wichtige Erkenntnisse aus der Rede des Königs zu Cybersicherheit und Datenschutz - 24. Juli 2024
- Vermeidung des nächsten MediSecure: Lektionen zur Cybersicherheit für Unternehmen - 16. Juli 2024
- Trends in Sicherheit und Compliance: Fünf Erkenntnisse von der Infosecurity Europe 2024 - 9. Juli 2024
- ISMS.online zum G2®-Leader für Governance, Risk & Compliance ernannt – Sommer 2024 - 8. Juli 2024
- Halbjahresrückblick: Die wichtigsten Sicherheits- und Compliance-Herausforderungen des Jahres 2024 bisher - 2. Juli 2024
- Warum es Anbietern schwerfallen könnte, die Dynamik von „Secure by Design“ aufrechtzuerhalten - 20. Juni 2024
- Warum haben Cybersicherheitsexperten Probleme mit der Compliance? - 6. Juni 2024
- Was uns der neueste Verizon Data Breach Report über die Bedrohungslandschaft verrät - 4. Juni 2024
- Hier finden Sie alles, was heute im Vereinigten Königreich an der Cybersicherheit nicht stimmt - 23 Mai 2024
- Ankündigung des zweiten jährlichen ISMS.online-Berichts zum Stand der Informationssicherheit - 20 Mai 2024
- Gedeihen, nicht nur überleben: Dem psychischen Wohlbefinden am Remote-SaaS-Arbeitsplatz Priorität einräumen - 15 Mai 2024
- Wie die digitalen Giganten der Welt Desinformation über EU-Wahlen ausmerzen - 9 Mai 2024
- Was Sicherheitsteams aus dem xz Utils-Angriff lernen können - 7 Mai 2024
- ISMS.online wurde zum G2 Security Compliance Leader für Großbritannien ernannt – Frühjahr 2024 - 6 Mai 2024
- Einmischung aus dem Ausland erhöht das Insiderrisiko - 2 Mai 2024
- Wie könnte ein neues Digital Trust Framework Ihrem Unternehmen helfen? - 30. April 2024
- Die Kosten für Insider-Bedrohungen explodieren: Hier erfahren Sie, wie Sie damit umgehen - 23. April 2024
- Wie können diese australischen Sicherheitsinitiativen Ihrem Unternehmen helfen? - 11. April 2024
- So halten Sie die Vorschriften zu biometrischen Daten ein - 9. April 2024
- Neurodiversity Celebration Week: Warum es am Arbeitsplatz wichtig ist - 22. März 2024
- Steigende Zahlen von Sicherheitsverletzungen und wechselnde Angriffsmuster signalisieren, dass schwierige Zeiten bevorstehen - 21. März 2024
- Einzelhandel im Fokus: Informationssicherheit und Datenschutz - 18. März 2024
- Was sind Living-Off-the-Land-Angriffe und wie können Sie sie stoppen? - 14. März 2024
- Sind ESG-Daten das nächste Ziel für Ransomware-Akteure? - 7. März 2024
- ISMS.online 2024: Der Beginn eines Meilensteinjahres mit globaler Expansion, mehrsprachigem Support und erweiterten Sicherheitsfunktionen - 4. März 2024
- Informationssicherheitsmanagement: Roadmap zum Wachstum - 1. März 2024
- Der WEF Global Risks Report 2024: Wichtige Erkenntnisse - 20. Februar 2024
- Stärkung von Compliance-Experten: Partnerschaft zwischen ISMS.online und TRECCERT vorgestellt - 12. Februar 2024
- Was sind die neuen EAR-Informationssicherheitsregeln der EU für die Luftfahrt? - 7. Februar 2024
- Globaler Tag der Passwortänderung: Ein Aufruf zum Handeln - 1. Februar 2024
- ISMS.online wird zum G2 Security Compliance Leader für Europa ernannt – Winter 2024 - 31. Januar 2024
- Was bedeutet die australische Cyber-Sicherheitsstrategie für Ihr Unternehmen? - 30. Januar 2024
- Der NCSC-Jahresrückblick 2023 und King's Speech unterstreichen die Bedeutung von Cybersicherheit und Datenschutz - 11. Januar 2024
- Expertenwahl: Die 8 ISMS.online-Leitfäden, die jeder im Jahr 2023 heruntergeladen hat - 2. Januar 2024
- Hot Picks 2023: Die 10 meistgelesenen Blogs von ISMS.online - 28. Dezember 2023
- Verbessern Sie Ihr Compliance-Spiel: Die fünf meistgesehenen Webinare von ISMS.online - 20. Dezember 2023
- Die 10 größten Compliance-Momente des Jahres 2023: Unsere Wahl für ein bahnbrechendes Jahr - 13. Dezember 2023
- ISMS.online sichert sich große Neuinvestition mit ECI Partners - 29. November 2023
- Fördern Sie ein effektives Infosec-Bewusstsein in Ihrem Unternehmen – der ISMS.online-Unterschied - 22. November 2023
- NIS-Vorschriften: Eine neue Ära der Cybersicherheit für den englischen Gesundheitssektor - 21. November 2023
- Fintech-App-Sicherheits-Compliance: Ein umfassender Leitfaden - 21. September 2023
- Das aktualisierte Zero-Trust-Modell von CISA - 12. September 2023
- Die Deepfake-Bedrohung ist da: Es ist an der Zeit, sie in das Unternehmensrisikomanagement zu integrieren - 5. September 2023
- Jenseits der Fabrik: Warum Risiken in der Betriebstechnik allgegenwärtig sind - 17. August 2023
- Wie Unternehmen den Überblick über neue und aufkommende Vorschriften zur künstlichen Intelligenz behalten können - 15. August 2023
- Abhängigkeiten von Abhängigkeiten: Die entscheidende Herausforderung beim Management des Software-Lieferkettenrisikos - 1. August 2023
- Compliance im Law-Tech-Zeitalter angehen - 20. Juli 2023
- Bewältigung der Komplexität der Informationssicherheit in der Lieferkette: Erkenntnisse aus ISMS. Online-Bericht zum Stand der Informationssicherheit - 5. Juli 2023
- NIS 2 kommt: Das müssen britische Organisationen wissen - 4. Juli 2023
- Während Online-Käufer klicken, sind es Diebe, die kassieren - 10 Mai 2023
- Warum KI ein riskantes Geschäft ist - und was dagegen zu tun ist - 25. April 2023
- Isms.online startet den Eröffnungsbericht für Informationssicherheitssicherheit - 20. April 2023
- Die Schnittstelle zwischen digitalem Vertrauen und Einhaltung gesetzlicher Vorschriften - 3. April 2023
- ISMS.online wurde im Frühjahr 2 zum G2023 Leader for Security Compliance ernannt - 30. März 2023
- Spotlight on Healthcare: Informationssicherheit und Datenschutz - 10. März 2023
- Die Kluft zwischen den Geschlechtern im Infosec schließen: Fortschritte und Herausforderungen - 7. März 2023
- Das CISO-Compliance-Fähigkeiten-Dilemma - 14. Februar 2023
- ISO 27001: Der Rahmen für gute Informationssicherheit und gute Geschäfte - 7. Februar 2023
- Passwort-Manager: trotz ihrer Beliebtheit in Arbeit - 1. Februar 2023
- Ein Jahrzehnt föderierter Identität – wird FIDO übernommen? - 26. Januar 2023
- ISMS.Online führt „SPoT“ ein – ein branchenweit erstes Cloud-Management-System, das ISO 27001 und ISO 27701 zu einem „Single Point of Truth“ kombiniert - 24. Januar 2023
- Wie effektives Datenmanagement zu betrieblicher Effizienz führt - 12. Januar 2023
- Was ist ein ISMS und warum jedes Unternehmen eines haben sollte - 10. Januar 2023
- Gartner: ISO 27001 und NIST sind die effektivsten Frameworks für das Informationssicherheits-Risikomanagement - 13. Dezember 2022
- Sorgen Sie an diesem Black Friday für die Cybersicherheit Ihres Unternehmens - 19. November 2022
- Alles, was Sie über das ISO 27001: 2022-Standard-Update wissen müssen - 4. November 2022
- Monat des Bewusstseins für Cybersicherheit: Informationssicherheit und die bevorstehende US-Zwischenwahl - 25 Oktober 2022
- ACSC: Sorgen Sie für die Sicherheit australischer Organisationen in diesem Monat des Bewusstseins für Cybersicherheit - 25 Oktober 2022
- #CSAM Der Verizon 2022 Data Breach Investigations Report – Wichtige Erkenntnisse - 21 Oktober 2022
- September-Produktupdate - 6 Oktober 2022
- ISMS.online wird von unseren Kunden auf G2 als Marktführer anerkannt - 22. September 2022
- Was ist neu in ISMS.online? - 31. August 2022
- Was ist neu in ISMS.online? - 25. Juli 2022
- ISMS.online wurde von G2 als High Performer ausgezeichnet - 6. Juli 2022
- Lernen Sie Luke Dash kennen, unseren neuen Chief Revenue Officer - 7 Mai 2021
- So helfen Sie Ihrem Prüfer, sich in Ihr ISMS zu verlieben - 11. Februar 2021
- Lassen Sie uns der Regierung helfen, sich zu übertreffen - 6 Oktober 2020
- Peppy stärkt seine Bedrohungsimmunität mit der ISO 27001-Zertifizierung - 23. September 2020
- Top 5 Podcasts für Informationssicherheit, die folgen sollen - 27. August 2020
- Mit Sicherheit skalieren - 18. August 2020
- Machen Sie Ihren nächsten Schritt zu Ihrem besten Schritt - 12. August 2020
- Von Xero zum Helden
Die Verfechter der Cloud-Buchhaltung ändern sich - 26. Juni 2020 - Eine Einführung in die 2-Faktor-Authentifizierung - 10 Oktober 2017
- Bob meint es ernst, wenn es um Informationssicherheit geht, indem er mit ISMS.online zusammenarbeitet - 21. März 2017
- Eine Einführung in das Informationssicherheitsmanagement - 26 Oktober 2015
Informationssicherheits-Managementsystem ISMS
- Kontinuierliche Steuerung leicht gemacht: Intune und Entra jetzt in IO - 28 Oktober 2025
- ISMS.online-Plattform-Update: Neue Tools zur Verbesserung Ihrer Informationssicherheits-Compliance - 18. März 2025
- Ein Meilenstein, der es wert ist, gefeiert zu werden: 45,000 aktive Benutzer vertrauen ISMS.online - 30. Dezember 2024
- Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte - 4. Dezember 2024
- Ihr 10-Schritte-Fahrplan zu einem robusten ISMS - 19. September 2024
- Vereinfachen Sie das Identitätsmanagement in Ihrem ISMS mit unserer neuen SCIM-Integration - 2. September 2024
- Wie Cybersicherheits-Frameworks das Risikomanagement verbessern können - 12. März 2024
- Die Vorteile der Integration von ISO 27001 mit anderen Managementsystemen - 27. Februar 2024
- Nutzen Sie die Leistungsfähigkeit der ISMS.online-Dienste mit unserer neuen öffentlichen API - 23. Februar 2024
- Was Unternehmen aus der Reaktion von 23andMe auf Sicherheitsverletzungen lernen können - 15. Februar 2024
- Warum eine neue gesetzliche Regelung die DSGVO-Compliance intensivieren könnte - 13. Februar 2024
- Machen Sie sich bereit für eine neue britische Sicherheitsverordnung für Rechenzentren - 8. Februar 2024
- Kalifornische Regulierungsbehörde optimiert und präzisiert Datenschutzbestimmungen - 6. Februar 2024
- Ein Jahr in Compliance: Fünf Lehren aus dem Jahr 2023 - 6. Dezember 2023
- Mind the Gap: Die gähnende Kluft zwischen den Gedanken und Taten von Führungskräften schließen - 30. November 2023
- Wir feiern 20,000 Benutzer: ISMS.onlines Reise zur Neugestaltung der Informationssicherheits-Compliance - 5 Oktober 2023
- Die Einfachheit hinter Compliance: Wie ISMS.online das Benutzerverhalten verändert - 27. September 2023
- ISMS.online hat sich weiterentwickelt: Compliance-Management für ein neues Zeitalter nutzen - 4. August 2023
- Kartierung der Risiken: NCSC-Leitfaden zur Lieferkettensicherheit - 11. Juli 2023
- Einhaltung der Informationssicherheit: Menschen, Prozesse und Technologie im Einklang ansprechen - 2 Mai 2023
- Die 10 wichtigsten Bausteine für ein effektives ISMS - 9. Februar 2023
- Informationsmanagement: Von Kopfschmerzen bis vor dem Paket - 19. Januar 2023
- Wir wurden als eines der führenden Cyber-Scaleups Großbritanniens ausgewählt - 17. April 2019
- Boomerang stürzt sich in ISMS.online für den Erfolg im Bereich Informationssicherheit - 7. Dezember 2016
- Blaupause für ein Online-ISMS? Wir haben es im Griff. - 16. November 2015
ISO 14001
- Alles, was Sie über ISO 14001 wissen müssen - 25. September 2024
- Nutzen Sie die Leistungsfähigkeit von ISO 14001 mit der neuen EMS-Lösung von ISMS.online - 23. September 2024
ISO 27001
- Was das Gesetz zur Cybersicherheit und Resilienz für kritische Infrastrukturen bedeutet - 3. Dezember 2025
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Was uns die Salesforce-Sicherheitsvorfälle über gemeinsame Verantwortlichkeit lehren - 20. November 2025
- Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch - 19. November 2025
- Im Bereich der Betriebstechnik ist Transparenz die Grundlage für effektive Sicherheit. - 18. November 2025
- Eine Bewertung der Kursänderung der Trump-Administration in der US-Cybersicherheitspolitik - 13. November 2025
- Das NCSC sagt: „Es ist Zeit zu handeln“, aber wie? - 6. November 2025
- Wie integrierte Compliance das Risikomanagement und die Effizienz verändert - 4. November 2025
- Die schaurigen Cyber-Vorfälle, die uns an diesem Halloween Angst einjagen. - 31 Oktober 2025
- Cybervorfall in Heathrow: Lehren für Resilienz und Krisenreaktion - 30 Oktober 2025
- Kontinuierliche Steuerung leicht gemacht: Intune und Entra jetzt in IO - 28 Oktober 2025
- Was ein npm-Angriff über die Risiken von Open-Source-Software aussagt - 16 Oktober 2025
- Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind - 14 Oktober 2025
- Die Schwierigkeiten von Jaguar Land Rover unterstreichen die Notwendigkeit von Cyber-Resilienz - 2 Oktober 2025
- Was ist schiefgelaufen, während Optus verklagt wird, und welche Lehren können wir daraus ziehen? - 25. September 2025
- Wenn Legacy-Systeme versagen: Lehren aus dem Verstoß gegen das Bundesgericht - 23. September 2025
- Wenn sie eine Atombehörde treffen können, können sie auch Sie erreichen: Was der SharePoint-Exploit für Ihr Unternehmen bedeutet - 16. September 2025
- Britische Unternehmen verlieren den Kampf gegen Ransomware: Was ist los? - 2. September 2025
- Lieferketten sind komplex, undurchsichtig und unsicher: Regulierungsbehörden fordern bessere - 13. August 2025
- Alles, was Sie über Phishing wissen müssen - 31. Juli 2025
- Wenn ein Cyberangriff die Regale leerfegt: Was tun bei Angriffen auf die Lieferkette? - 24. Juli 2025
- Die schädlichsten Datenlecks sind vermeidbar: So geht's - 17. Juli 2025
- Was erhöhte Verteidigungsausgaben für den Cybersicherheitssektor bedeuten - 16. Juli 2025
- Cyber-Vorfälle stellen die Widerstandsfähigkeit globaler Fluggesellschaften auf die Probe - 15. Juli 2025
- Verizons DBIR 2025 im Vergleich zu Ihrem Vorstand: Was ihnen entgeht - 24. Juni 2025
- Einzelhandel in der Kritik: Würden Sie einen Verstoß bemerken, wenn er jetzt passieren würde? - 17. Juni 2025
- Warum Regulierungsbehörden einen konvergenten Ansatz zur Cyber-Resilienz bevorzugen - 10. Juni 2025
- Automatisierung in der Compliance – Zeitersparnis ohne Einbußen bei der Genauigkeit - 20 Mai 2025
- Was bei der NIS 2-Konformität schief läuft und wie man es korrigiert - 6 Mai 2025
- Fortschritte bei der Cybersicherheit sind bei britischen Unternehmen ins Stocken geraten: So lässt sich das Problem beheben - 24. April 2025
- Die Grenze zwischen Nationalstaaten und Cyberkriminalität verschwimmt: Das sind schlechte Nachrichten für CISOs - 22. April 2025
- E-Mail-Betrüger entwickeln sich weiter: So schützen Sie sich - 17. April 2025
- CISOs unter der Lupe: Vorbereitung auf die Haftung von Führungskräften - 10. April 2025
- Manche Schwachstellen sind verzeihlich, schlechtes Patch-Management jedoch nicht - 8. April 2025
- Ein Fahrplan für PS21/3: Warum den Finanzdienstleistungen die Zeit davonläuft - 6. März 2025
- Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte - 4. Dezember 2024
- Die 10 wichtigsten Überlegungen bei der Erstellung von Informationssicherheitsrichtlinien zur Einhaltung von ISO 27001 - 4. September 2024
- Informationssicherheitsmanagement in ISO 27001: Ihre Mitarbeiter sind Ihre Stärke - 14. August 2024
- Nutzen Sie Ihren Wettbewerbsvorteil mit ISO 27001 - 25. Juli 2024
- Wichtige Erkenntnisse aus der Rede des Königs zu Cybersicherheit und Datenschutz - 24. Juli 2024
- Risikobewertung entmystifizieren: Beginnen Sie mit Kontrollen für ISO 27001 - 1. Juli 2024
- Die britischen Universitäten stehen unter Beschuss: So reagieren sie - 25. Juni 2024
- Anhang A der ISO 27001:2022: Ein genauerer Blick auf die wichtigsten Kontrollen - 21. Juni 2024
- Warum es Anbietern schwerfallen könnte, die Dynamik von „Secure by Design“ aufrechtzuerhalten - 20. Juni 2024
- Warum haben Cybersicherheitsexperten Probleme mit der Compliance? - 6. Juni 2024
- Was uns der neueste Verizon Data Breach Report über die Bedrohungslandschaft verrät - 4. Juni 2024
- Entschlüsselung der neuen Leitlinien des NCSC für Cloud-gehostetes SCADA - 28 Mai 2024
- Hier finden Sie alles, was heute im Vereinigten Königreich an der Cybersicherheit nicht stimmt - 23 Mai 2024
- Wie Finanzdienstleistungsunternehmen auf eine Cyberbedrohungswarnung des IWF reagieren sollten - 16 Mai 2024
- Hat die britische Cyber-Resilienz ein Plateau erreicht? - 14 Mai 2024
- Einmischung aus dem Ausland erhöht das Insiderrisiko - 2 Mai 2024
- Wie könnte ein neues Digital Trust Framework Ihrem Unternehmen helfen? - 30. April 2024
- Die Kosten für Insider-Bedrohungen explodieren: Hier erfahren Sie, wie Sie damit umgehen - 23. April 2024
- Wie können diese australischen Sicherheitsinitiativen Ihrem Unternehmen helfen? - 11. April 2024
- So halten Sie die Vorschriften zu biometrischen Daten ein - 9. April 2024
- Wie wird sich das erste Cybersicherheits-Zertifizierungssystem der EU auf Ihr Unternehmen auswirken? - 28. März 2024
- So bekämpfen Sie die Geißel der Cloud-Fehlkonfigurationen - 26. März 2024
- Steigende Zahlen von Sicherheitsverletzungen und wechselnde Angriffsmuster signalisieren, dass schwierige Zeiten bevorstehen - 21. März 2024
- Was bedeutet der Cyber-Governance-Verhaltenskodex der britischen Regierung für Ihr Unternehmen? - 19. März 2024
- Wie Cybersicherheits-Frameworks das Risikomanagement verbessern können - 12. März 2024
- So mindern Sie Datenschutzrisiken bei Tabellenkalkulationen - 29. Februar 2024
- Die Vorteile der Integration von ISO 27001 mit anderen Managementsystemen - 27. Februar 2024
- Warum eine neue gesetzliche Regelung die DSGVO-Compliance intensivieren könnte - 13. Februar 2024
- Machen Sie sich bereit für eine neue britische Sicherheitsverordnung für Rechenzentren - 8. Februar 2024
- Was sind die neuen EAR-Informationssicherheitsregeln der EU für die Luftfahrt? - 7. Februar 2024
- Kalifornische Regulierungsbehörde optimiert und präzisiert Datenschutzbestimmungen - 6. Februar 2024
- Globaler Tag der Passwortänderung: Ein Aufruf zum Handeln - 1. Februar 2024
- Was bedeutet die australische Cyber-Sicherheitsstrategie für Ihr Unternehmen? - 30. Januar 2024
- ISMS.online führt ISO 27001 HeadStart Frameworks auf Französisch, Deutsch und Spanisch ein - 24. Januar 2024
- Aufbau von Cyber-Resilienz: Die wesentliche Rolle von ISO 27001 in modernen Unternehmen - 18. Januar 2024
- Überblick über die Kosten und den ROI für die Erlangung der ISO 27001-Zertifizierung - 8. August 2023
- Was uns die Capita-Verletzung über das Management von Lieferkettenrisiken verrät - 8. Juni 2023
- ISO 27001: Der Wettbewerbsvorteil im Informationssicherheitsrisikomanagement - 17. März 2023
- Warum ISO 27001 besser ist als
SOC 2 - 24. August 2022 - ISO 27001-Zertifizierung vs. SOC 2-Bescheinigung - 9. August 2022
- So schreiben Sie einen internen Prüfungsbericht für ISO 27001 - 27. September 2021
- So bereiten Sie sich auf ein internes ISO 27001-Audit vor – Die Perspektive des geprüften Unternehmens - 27. September 2021
- Welche verschiedenen Arten von internen Audits nach ISO 27001 gibt es? - 27. September 2021
- So vermeiden Sie allgemeine ISO 27001 interne Prüfungsfehler - 24. September 2021
- Was ist der ISO 27001-Auditprozess? - 24. September 2021
- Wie erkläre ich meinen Kollegen ein ISMS? - 24. September 2021
- ISO 27001 vereinfacht: Leitfaden zur Assured Results Method (ARM). - 3. August 2021
- So behalten Sie Ihre ISO 27001-Zertifizierung bei - 27 Mai 2021
- Wie der Colonial Pipeline-Hack für ISO 27001 plädiert - 19 Mai 2021
- Top 5 Tipps zur Erreichung der ISO 27001 -Zertifizierung - 17. Februar 2021
- Unsere Top -Tipps zum ersten Mal ISO 27001 Audit Erfolg - 6. Januar 2021
- Entpacken Sie Ihr neues ISO 27001-Spiel - 4. Januar 2021
- Aufbau stabiler und sicherer Lieferantenbeziehungen mit ISO 27001 - 24. November 2020
- So vermeiden Sie katastrophale Annahmen mit ISO 27001 Abschnitt 9 - 17. November 2020
- So entwickeln Sie ein Asset-Inventar für ISO 27001 - 12. November 2020
- Wir kümmern uns um Ihre Informationsbestände nach ISO 27001-Standard - 11. November 2020
- 5 Top-Tipps für die ISO 27001-Zertifizierung - 20 Oktober 2020
- 4 Vorteile der ISO 27001-Implementierung - 13. Juli 2020
- Informationssicherheits-Risikomanagement erklärt – ISO 27001 - 6. Dezember 2019
- ISO 27001-Implementierung – 4 zentrale Herausforderungen und wie man sie bewältigt - 12. November 2019
- Warum ist Line of Duty ein bisschen wie Informationssicherheitsmanagement und ISO 27001? - 6 Mai 2019
- Was ist der Unterschied zwischen ISO 27001:2013 und ISO 27001:2017? - 9. Juli 2018
- Die interne Prüfung der ISO 27001: 2013: vereinfacht - 5. März 2018
- So führen Sie Ihr ISO 27001-Management-Review durch - 27 Oktober 2017
- ISMS.online führt einen virtuellen Online-Coach ein, um Zeit und Kosten für die ISO27001-Implementierung zu reduzieren - 4. September 2017
- Medizinisches Softwareunternehmen wählt ISMS-Software für herausragende Infosec-Exzellenz - 1. März 2017
- IACCM signalisiert sein Engagement für die Cyber- und Informationssicherheit mit isms.online - 8. Februar 2017
- ISO 27001-Spickzettel für 2017 - 10. Januar 2017
- Technologieunternehmen verbessert bestehendes ISO 27001 ISMS und erzielt Audit-Erfolge in nur wenigen Wochen - 15. November 2016
- Die Marktforschungsagentur erhält durch den Einsatz von ISMS.online die UKAS-akkreditierte ISO 27001, nachdem andere Ansätze gescheitert waren - 11. November 2016
- Facewatch bekämpft Kriminalität und beweist sein Engagement für Informationssicherheit mit ISMS.Online - 30. März 2016
- 10 häufige Missverständnisse über ISO 27001 - 9. Dezember 2015
- ISO 27001: Hygieneerwartung oder Wettbewerbsdifferenzierungsmerkmal für Anwaltskanzleien? - 8. Dezember 2015
- BrainJuicer führt Innovationen ein, um ISO 27001 zu erreichen - 26 Oktober 2015
ISO 27701
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Alles, was Sie über das ISO 27701:2025-Standard-Update wissen müssen - 26. November 2025
ISO 42001
- Ist ein Sicherheitsverstoß bei Agentic AI im Jahr 2026 unvermeidbar? - 11. Dezember 2025
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die Finanzbranche - 10. Dezember 2025
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Was die Deloitte-Australia-Saga über die Risiken des KI-Managements aussagt - 11. November 2025
- Die schaurigen Cyber-Vorfälle, die uns an diesem Halloween Angst einjagen. - 31 Oktober 2025
- Warum die Chatbot-Untersuchung der FTC B2B-Unternehmen beunruhigen sollte - 23 Oktober 2025
- Könnte ISO 42001 zum De-facto-KI-Regulierer Großbritanniens werden? - 21 Oktober 2025
- Kann Großbritannien einen Multimilliarden-Pfund-Sektor für KI-Versicherungen aufbauen? - 9 Oktober 2025
- Wird der Grok-Datenleck Sicherheitsbedenken bei GenAI hervorrufen? - 30. September 2025
- EU-KI-Gesetz: Die neue Vorlage für eine Inhaltsschulungszusammenfassung für GPAI-Anbieter - 19. September 2025
- Was steht im neuen EU-KI-Gesetz „Allgemeiner Verhaltenskodex für KI“? - 15. September 2025
- Was der US-amerikanische KI-Aktionsplan bedeutet - 9. September 2025
- EchoLeak: Sind Unternehmen angesichts der Risiken der KI selbstgefällig? - 22. Juli 2025
- Die Auswirkungen von Sicherheitsverletzungen bei KI-Plattformen auf die Cybersicherheit - 3. April 2025
- Was DeepSeek uns über Cyberrisiken und große Sprachmodelle verrät - 20. März 2025
- Werden die britischen KI-Wachstumspläne auch Cyber-Bedrohungen berücksichtigen? - 6. Februar 2025
- Alles, was Sie (bisher) über das EU-KI-Gesetz wissen müssen - 10 Oktober 2024
- Einmischung aus dem Ausland erhöht das Insiderrisiko - 2 Mai 2024
- Alles, was Sie über ISO 42001 wissen müssen - 26. April 2024
- Machen Sie Ihr Unternehmen zukunftssicher mit verantwortungsvoller KI und ISO 42001 - 15. April 2024
- ISO 42001-Konformität leicht gemacht mit dem Artificial Intelligence Management System von ISMS.online - 12. April 2024
- Die Zukunft ist jetzt: Bereiten Sie Ihr Unternehmen auf das EU-KI-Gesetz vor - 15. März 2024
Lernen
- Globaler Tag der Passwortänderung: Ein Aufruf zum Handeln - 1. Februar 2024
- ISO 9001 erklärt: Ein umfassender Leitfaden für Qualitätsmanagementsysteme - 31. August 2023
NIST
- Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die IT- und MSP-Branche - 12. Dezember 2025
- Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch - 19. November 2025
- Was kann gegen die Krise der nationalen Schwachstellendatenbank getan werden? - 11. Juni 2024
- Wichtige Erkenntnisse aus den neuen Leitlinien des NIST zu gegnerischen KI-Bedrohungen - 22. Februar 2024
- Das NIST Cybersecurity Framework erhält einen Neustart mit Version 1.1 - 15 Mai 2018
SOC 2
- Cyberresilienz stärken: So schützen Sie Ihr Unternehmen am Black Friday - 28. November 2025
- Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch - 19. November 2025
- Wie integrierte Compliance das Risikomanagement und die Effizienz verändert - 4. November 2025
- Die Schwierigkeiten von Jaguar Land Rover unterstreichen die Notwendigkeit von Cyber-Resilienz - 2 Oktober 2025
- Einführung von ISMS.online für SOC 2: Ihr schneller Weg zur nahtlosen Compliance - 31. März 2025
Fallstudien
- Northwest Nodes: Vom zufriedenen Kunden zum vertrauenswürdigen Partner - 29 Oktober 2025
- Wie TouchPoints.health die ISO 27001-Zertifizierung nutzt, um Geschäftswachstum zu ermöglichen - 16 Oktober 2025
- Wie G Games ein kollaboratives, zentralisiertes Compliance-Management ermöglichte - 23. Juli 2025
- Wie LearnSci mit der ISO 27001-Zertifizierung ein robustes Sicherheitsmanagement demonstriert und das Onboarding von Partnern optimiert - 4. Juni 2025
- Dreifachzertifizierung in Rekordzeit für mehr Ausschreibungserfolg - 14 Mai 2025
- Wie Mesh-AI in nur sechs Monaten die ISO 27001-Zertifizierung erreichte - 1 Mai 2025
- Wie Moore-Wilson die ISO 27001-Konformität mit ISMS.online optimierte - 22. April 2025
- Wie McConnell Jones durch mehrere ISO-Zertifizierungen mit ISMS.online und A-LIGN glänzt - 19. Februar 2025
- Wie Healthcare RM mit ISMS.online die Compliance optimiert und Prüfer begeistert - 21. November 2024
- Wie Utonomy mit ISMS.online erstmals ISO 27001 erreichte - 13. November 2024
- Wie Tribeca Technology mit ISMS.online und Alcumus ISOQAR ein effizientes ISO 27001-Audit durchführte - 1. November 2024
- Wie Tai Tarian mit ISMS.online die ISO 27001-Zertifizierung 50 % schneller erreichte - 19. August 2024
- Wie Trinity M Consulting ISMS.online für die ISO-Zertifizierung und als Mini-QMS nutzt - 30. Juli 2024
- Wie Kocho ein integriertes Managementsystem für mehrere ISOs und das Unternehmensrisikomanagement aufbaute - 26. Juli 2024
- Wie KPS mit ISMS.online das Infosec-Management über mehrere Niederlassungen hinweg stärkt und vereinheitlicht - 25. Juni 2024
- AI Clearing erhält die weltweit erste ISO 42001-Zertifizierung - 15. April 2024
- Die Buchhaltungsversicherung übertrifft mit der ISO 27001-Zertifizierung die Norm - 21. September 2023
- Mit der ISO 27001-Zertifizierung verwandelt MIRACL Vertrauen in einen Wettbewerbsvorteil - 8. August 2023
- Risikoabrechnung. ISMS.online macht dem neuseeländischen Taxlab die Arbeit leicht - 22. Juni 2023
- Xergy-Tool Proteus generiert Wachstum durch ISO 27001-Konformität mit ISMS.online - 12. Dezember 2022
- Isms.online ist MVP im unterstützten Erfolg von SATA Commhealth - 7 Oktober 2022
- Die FDM -Gruppe erreicht einen fantastischen ROI mit Isms.online - 24. August 2022
- Wie wir LandTech dabei geholfen haben, sein ISMS zu optimieren - 9. August 2022
- NHS Professionals erhält die ISO 27001-Zertifizierung und verbessert ihr Informationssicherheitsmanagement - 27. Juli 2022
- Beschleunigung von Aluma auf die ISO 27001 -Zertifizierung und darüber hinaus - 26. Juli 2022
- Wir helfen Peppy dabei, die ISO 27001-Zertifizierung zu erreichen und neue Geschäfte zu gewinnen - 23. Juli 2022
- Widerstandsfähiger IT -Partner mit isms.online, um neuseeländische Unternehmen sicher und sicher zu halten - 22. Juli 2022
- Helfen Sie IPROOV, ihre ISMs für eine einfachere Wartung und Rezertifizierung zu verbessern - 19. Januar 2022
- Beryl erreicht die ISO 27001-Zertifizierung ohne teure Berater und Toolkits - 16. Januar 2022
- Metcloud erreicht ISO 27001 und schafft einen neuen Service mit isms.online - 15. Januar 2022
- Dubber erreicht mit isms.online eine globale ISO 27001 -Zertifizierung - 14. Januar 2022
- Von der ISO 27001 -Implementierung, um Audits mit isms.online zu verfolgen - 13. Januar 2022
- Boomerang erzielt mit ISMS.online einen kostengünstigen ISO 27001-Erfolg - 12. Januar 2022
- Clekt erreicht erstmals die ISO 27001-Zertifizierung mit der Plattform ISMS.online - 11. Januar 2022
- Vom Kunden zum vertrauenswürdigen ISMS.online-Partner - 9. Januar 2022
- Beschleunigung der CCT auf die ISO 27001 -Zertifizierung und darüber hinaus - 8. Januar 2022
- Wir helfen Generis dabei, seinen Weg zur ISO 27001-Zertifizierung zu vereinfachen - 7. Januar 2022
- Beschleunigung der ISO 27001-Zertifizierung von Renalytix AI - 6. Januar 2022
- ISMS.online hat Viital bei seinem ISO 27001-Zertifizierungsprojekt unterstützt - 5. Januar 2022
- Aperian Global erreicht das höchste Maß an Sicherheit personenbezogener Daten - 3. Januar 2022
- Lanrex arbeitet mit ISMS.online zusammen, um seinen Kunden dabei zu helfen, ihre Informationssicherheit voranzutreiben - 1. Januar 2022
Karriere
Glossar
- Vertrauenswürdige Informationskommunikationseinheit
- Top-Management
- Sicherheitsimplementierungsstandard
- Risikoeigentum
- Risikomanagement
- Risikokriterien
- Risikokommunikation und -beratung
- Risikoakzeptanz
- Bewertung
- Überprüfungsziel
- Restrisiko
- Zuverlässigkeit
- Prozess
- Leistung
- Auslagern
- Nichtübereinstimmung
- Netzwerk Performance
- Messfunktion
- Messen
- Wahrscheinlichkeit
- Risikograd
- Interner Kontext
- Interessent
- Informationssystem
- Community zum Informationsaustausch
- Informationssicherheitsvorfall
- Management von Informationssicherheitsvorfällen
- Informationssicherheitsveranstaltung
- Kontinuität der Informationssicherheit
- Informationsverarbeitungseinrichtungen
- Informationsbedarf
- Indikator
- Leitungsgremium
- Governance der Informationssicherheit
- Externer Kontext
- Event
- Effektivität
- Dokumentierte Informationen
- Abgeleitetes Maß
- Cybersicherheits-Audit
- Abhilfe
- Korrektur
- Kontrollieren
- Ständige Verbesserung
- Folgen
- Conformity
- Vertraulichkeit
- Kompetenz
- Basismaß
- Verfügbarkeit
- Authentifizierung
- Prüfungsumfang
- Attacke
- Risikobehandlung
- Risikominderung
- Risikoüberwachung
- Risiko-Einschätzung
- Penetrationstest
- Risikobewertung
- Personenbezogene Daten
- Phishing
- Risikovermeidung
- Ablauf
- Risikoappetit
- Bedrohung durch Außenstehende
- Risikoanalyse
- Spezialisten
- Risiko
- Return on Investment
- Resilienz
- Nationales Institut für Standards und Technologie (NIST)
- Das Prinzip muss bekannt sein
- Ransomware
- Netzwerk
- NIS-Richtlinie
- Quantitative Risikobewertung
- Nicht-Zurückweisung
- Qualitative Risikobewertung
- Quadrant
- Makrovirus
- Malware
- Obligatorische Zugangskontrolle
- Risikomaß
- Verwundbarkeit
- Virus
- UKAS
- Erklärung zur Anwendbarkeit (SOA)
- Sicherheitsbereich
- Sicherheitskontrolle
- Logic Bomb
- Protokollierung
- Wesentliche
- Keyboard Logger
- Ausbruch
- ISO 27001
- Internationale Organisation für Normung
- Integrität
- InfoSec
- Informationssicherheitsrichtlinie
- DSGVO (Allgemeine Datenschutzverordnung)
- Informationssicherheit
- GCHQ
- Informations-Governance
- Informationsklassifizierung
- Lückenanalyse
- Informationssicherung
- Firewall
- Info
- Indikator
- Forensik
- Incident Management
- Ausnutzen
- Exfiltration
- Impact
- Identitätsschutz
- Login
- ICO
- Endbenutzergerät (EUD)
- Endbenutzer-Lizenzvereinbarung (EULA)
- Notfallwiederherstellung (DR)
- Deny-By-Default-Prinzip
- Denial-of-Service (Dos)
- Dekodieren
- Hacker
- Hacken
- DDoS
- Hashing
- Datenleck
- ISO / IEC 27001: 2005
- Technischer Standard
- Risikobewertung
- Politik
- Personenbezogenen Daten
- Informationstechnologie (IT)
- Informationssensitivität
- Informationsverarbeitung
- Datenschutz
- Büro des Informationsbeauftragten
- Informationskommissar
- Folgenabschätzung
- Identitätsbetrug
- Internationale Vereinigung für Vertrags- und Handelsmanagement
- Europäische Union
- Dokumentation
- FDM-Gruppe
- Datensicherheit
- Datenschutzgesetz 1998
- Datenverarbeitung
- Datum
- Zwei Faktor-Authentifizierung
- Bedrohung (Computer)
- Software as a Service
- Netzwerksicherheit
- Multi-Faktor-Authentifizierung
- Schlüsselkryptographie
- Internationale multilaterale Partnerschaft gegen Cyber-Bedrohungen
- Google Authenticator
- Cybersicherheit – Ein Glossar der Begriffe
- Verschlüsselung
- Digitale Daten
- Denial-of-Service-Angriff (DDoS)
- Cyber Attacke
- Cryptography
- Computervirus
- Computerkriminalität
- Computerangriff
- Cloud Computing-Sicherheit
- Wolke Informatik
- Geheimtext
- Fähigkeitsbasierte Sicherheit
- Botnet
- Hintertür (Computer)
- Antivirus-Software
- Management von Computersicherheitsvorfällen
- Business to Business
- Zugangskontrolle
- ISO 13485
- Sicherheitskontrollen
- Projektmanagement-Software








