Verfahren
Verfahren zur Kommunikation
Interne und externe ISMS-Kommunikation strukturiert umsetzen.
Verfahren zur Schutzbedarfsermittlung
Systematische Schutzbedarfsermittlung für Informationswerte.
Verfahren zum Asset Management
Asset-Management-Prozess für alle Informationswerte.
Verfahren zum Informationssicherheits-Risikomanagement
Operativer Risikomanagement-Prozess.
Verfahren zur Verwaltung von Aufbewahrungsfristen
Verwaltung gesetzlicher und vertraglicher Aufbewahrungsfristen.
Verfahren zum Management von Lieferantenbeziehungen
Lieferanten-Risikomanagement operativ.
Verfahren zum Business Continuity Management (BCM)
BCM-Prozess und Notfallplanung.
Verfahren zum Security Incident Management
Erkennung, Bewertung und Behandlung von Sicherheitsvorfällen.
Verfahren zum Vertragsmanagement
Vertragsmanagement mit Fokus auf Informationssicherheit.
Verfahren zur Änderungssteuerung (Change Management)
Change-Management für IT-Systeme und ISMS-Prozesse.
Verfahren zum Kapazitäts- und Leistungsmanagement
IT-Kapazitätsplanung und Leistungsüberwachung.
Verfahren zum Management von Zugriffsrechten
Operativer Access-Management-Prozess.
Verfahren zum Patch- und Schwachstellenmanagement
Patch-Management und Schwachstellenbehandlung operativ.
Verfahren zur Protokollierung und Überwachung
Logging und Monitoring operativ umsetzen.
Verfahren zur Klassifizierung und Kennzeichnung von Informationen
Operativer Prozess zur Informationsklassifizierung und -kennzeichnung.
Verfahren zum sicheren Betrieb von IT-Systemen und Anwendungen
IT-Operations-Security.
Verfahren zum Umgang mit Nichtkonformitäten und Korrekturmaßnahmen
Nichtkonformitäten erkennen und Korrekturmaßnahmen umsetzen.
Verfahren zur sicheren Löschung und Vernichtung
Sichere Löschung und Vernichtung von Datenträgern und Informationen.
Verfahren zum Zertifikatsmanagement
Verwaltung digitaler Zertifikate und PKI-Prozesse.
Verfahren für Security Awareness und Training
Security Awareness und Schulungsprogramm planen und durchführen.
Verfahren zum Datenschutzmanagement
Datenschutzmanagement im ISMS-Kontext operativ umsetzen.
Verfahren zur physischen Zutrittskontrolle
Physische Zutrittskontrolle und Perimeterschutz.
Verfahren zum Konfigurationsmanagement
Konfigurationsmanagement für IT-Systeme und Anwendungen.
Verfahren zum Management von kryptographischen Schlüsseln
Key-Management-Prozess für kryptographische Schlüssel.
Verfahren zum Sicherheitsmanagement in Projekten
Sicherheitsmanagement in Projekten verankern.
Verfahren zur Sicherstellung der physischen Betriebsumgebung
Sicherstellung der physischen Betriebsumgebung (Strom, Klima, Brand).
Verfahren zum Umgang mit Testdaten
Sicherer Umgang mit Testdaten und Testumgebungen.
34 Produkte