Richtlinien
Richtlinie zur Klassifizierung und Behandlung von Informationen
Klassifizierungsschema für Informationen mit Handhabungsregeln je Schutzklasse.
Richtlinie zu Training und Awareness
Schulungs- und Sensibilisierungsprogramm für alle Mitarbeiter.
Richtlinie zum Datenschutz
Datenschutzgrundsätze und Schnittstelle zwischen ISMS und DSGVO.
Richtlinie zur zulässigen Nutzung von IT-Ressourcen
Acceptable Use Policy für IT-Systeme, Internet und E-Mail.
Richtlinie zum Business Continuity Management (BCM)
Rahmenwerk für Business Continuity und IT-Notfallmanagement.
Richtlinie zur Zugangs- und Zugriffssteuerung
Access Control Policy mit Need-to-know und Least-Privilege-Prinzip.
Richtlinie zur Passwort-Erstellung und -Nutzung
Passwortrichtlinie mit Komplexitätsanforderungen und MFA.
Richtlinie zur Anwendung von Kryptographie
Kryptographierichtlinie mit Algorithmen und Schlüsselmanagement.
Richtlinie zur physischen und umgebungsbezogenen Sicherheit
Physische Sicherheit für Gebäude, Räume und IT-Infrastruktur.
Richtlinie zu BYOD (Bring Your Own Device)
Regelungen für private Endgeräte im Unternehmenseinsatz.
Richtlinie zur Social Media Nutzung
Verhaltensregeln für berufliche und private Social-Media-Nutzung.
Richtlinie zur Nutzung von KI-Systemen
Sicherheitsanforderungen für den Einsatz von KI und Machine Learning.
Richtlinie zur Beschaffung, Entwicklung und Instandhaltung von Systemen
Sicherheitsanforderungen im Systemlebenszyklus.
Richtlinie für sichere Telearbeit und mobiles Arbeiten
Sicherheitsanforderungen für Remote Work und Home Office.
Richtlinie zur Personalsicherheit
Sicherheitsmaßnahmen vor, während und nach der Beschäftigung.
Richtlinie zur Betriebssicherheit von IT-Systemen und Anwendungen
Sichere Konfiguration und Betrieb von IT-Systemen.
Richtlinie zum internen Audit und der Managementbewertung
Vorgaben für interne Audits und Management Reviews.
Richtlinie zur Netzwerk- und Kommunikationssicherheit
Sicherheitsanforderungen für Netzwerke und Datenübertragung.
Richtlinie zur Verwaltung von Werten (Asset Management)
Asset-Inventarisierung und Verantwortlichkeiten.
Richtlinie zum Umgang mit Schwachstellen und IS-Vorfällen
Schwachstellen- und Incident-Management-Richtlinie.
Richtlinie zur Überwachung und Messung des Managementsystems
KPIs und Metriken für das ISMS.
Richtlinie zur fortlaufenden Verbesserung
Kontinuierliche Verbesserung des ISMS (PDCA).
Richtlinie zum Informationssicherheits-Risikomanagement
Risikomanagement-Framework für Informationssicherheit.
Richtlinie zur Informationssicherheit in Lieferantenbeziehungen
Sicherheitsanforderungen für Lieferanten und Dienstleister.
Richtlinie zur Aufbewahrung von Geschäftsunterlagen
Aufbewahrungsfristen und Löschkonzept.
Richtlinie zur Public Key Infrastructure
PKI-Governance und Zertifikatsmanagement.
Richtlinie zur regulatorischen Einstufung und Meldepflichten
NIS2/BSIG-Einstufung und Meldepflichten-Management.
Richtlinie zur Datensicherung und Wiederherstellung
Backup-Strategie und Recovery-Anforderungen.
Richtlinie zur Protokollierung und Überwachung
Logging-Anforderungen und Monitoring-Strategie.
Richtlinie zum Einsatz von Cloud-Diensten
Cloud-Security-Anforderungen für IaaS, PaaS, SaaS.
32 Produkte