Ich bin Diplom-Informatiker (FH) mit über 30 Jahren Erfahrung in der IT und Softwareentwicklung. Seit über sechs Jahren begleite ich Unternehmen bei der Einführung und dem Betrieb von Informationssicherheits-Managementsystemen (ISMS) nach ISO 27001.
Als zertifizierter Information Security Officer (TÜV SÜD) unterstütze ich KMU praxisnah, effizient und auditfest – auf Wunsch auch als externer Informationssicherheitsbeauftragter (ISB).
Ein besonderes Alleinstellungsmerkmal: Ich habe RiskBoards entwickelt – eine kompakte Softwarelösung, die ISMS-Verwaltung übersichtlich und nachvollziehbar macht.
Mein Motto: Sicherheit verstehen und umsetzen, nicht verwalten.
RiskBoards ist die ISMS-Software für Unternehmen, die Informationssicherheit nicht nur dokumentieren, sondern nachvollziehbar und wirksam umsetzen möchten. Ob ISO/IEC 27001, NIS2, DORA oder CRA – RiskBoards verbindet Informationswerte, Bedrohungen, Risiken, Maßnahmen und reale Umsetzungen zu einem integrierten, revisionssicheren System.
Statt abstrakter Listen verwalten Sie Bedrohungen, Schwachstellen und Sicherheitsmaßnahmen strukturiert – und dokumentieren genau das, was in Ihrem Unternehmen bereits existiert: Backups, Zutrittsregelungen, Richtlinien, Prozesse. Alle Normanforderungen sind dabei vollständig integriert und automatisch verknüpft.
Mehr über RiskBoards erfahren » RiskBoards ISMS – Die ISMS-Software für gelebte Informationssicherheit
Einleitung Künstliche Intelligenz hält Einzug in viele Bereiche – doch was kann sie im Bereich der Informationssicherheit konkret leisten?In diesem Beitrag zeige ich, wie wir mit RiskBoards ein ISO 27001-konformes ISMS mit Hilfe von KI so erweitern, dass es nicht nur dokumentiert, sondern aktiv mitdenkt: Risiken erkennt, Assets analysiert und Vorschläge zur Maßnahmenumsetzung macht –…
Wie KI in modernen ISMS-Systemen nach ISO/IEC 27001 unterstützen kann – und warum sie den Menschen nicht ersetzen darf. Warum ISMS-Prozesse oft mühsam und fehleranfällig sind Wer schon einmal ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 eingeführt hat, kennt die Herausforderungen: Die Erfassung und Bewertung von Assets, die Bestimmung des Schutzbedarfs, die Analyse von Risiken und…
Vertraulichkeit, Integrität und Verfügbarkeit bilden die Basis eines ISMS nach ISO 27001. Doch in einer Welt voller Identitätsfälschungen und regulatorischer Anforderungen wie DORA wird Authentizität zum entscheidenden Faktor für echte Informationssicherheit.
Ein ISMS (Informationssicherheits-Managementsystem) ist ein systematischer Rahmen, um alle Informationen eines Unternehmens zu schützen, die für den Geschäftsbetrieb wichtig oder sogar existenziell sind. Das umfasst: Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit dieser Informationswerte dauerhaft sicherzustellen – und dabei gleichzeitig regulatorischen Anforderungen wie NIS2, DORA oder CRA gerecht zu werden – wobei die ISO/IEC…
Mit dem Digital Operational Resilience Act (DORA) setzt die EU neue Maßstäbe für Cybersicherheit im Finanzsektor. Seit dem 17. Januar 2025 müssen Banken, Versicherer, Zahlungsdienste und ihre IT-Zulieferer nachweisen, dass sie digital widerstandsfähig sind – nicht nur technisch, sondern auch organisatorisch. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 ist dafür zwar nicht vorgeschrieben, aber faktisch unverzichtbar,…
Informationssicherheit ist heute mehr denn je ein strategisches Thema. Angesichts zunehmender Cyber-Bedrohungen, regulatorischer Anforderungen und wachsender Abhängigkeit von digitalen Prozessen benötigen Unternehmen einen strukturierten Ansatz, um Informationen wirksam zu schützen. Genau dafür wurde die ISO/IEC 27001 geschaffen – der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Doch was bedeutet das konkret? Was verlangt die Norm – und…
Mit dem Cyber Resilience Act (CRA) setzt die EU neue Maßstäbe für die Sicherheit digitaler Produkte – und damit auch für die Transparenz in der Softwareentwicklung. Eine der konkretesten Anforderungen: Hersteller müssen eine Software Bill of Materials (SBOM) bereitstellen. Doch was genau ist eine SBOM? Warum ist sie so wichtig für den CRA? Welche Standards…
Mit dem Cyber Resilience Act (CRA) bringt die Europäische Union eine Verordnung auf den Weg, die die Cybersicherheit von digitalen Produkten verbindlich regelt. Was bisher vor allem freiwillige Best Practice war – etwa sichere Entwicklung, Schwachstellenmanagement oder Security-by-Design – wird nun zur gesetzlichen Pflicht für Hersteller. Softwarehersteller und Anbieter digitaler Produkte müssen sich auf umfassende…
Mit dem Cyber Resilience Act (CRA) führt die EU erstmals einheitliche und verpflichtende Anforderungen an die Cybersicherheit digitaler Produkte ein. Ziel ist es, das Sicherheitsniveau in Europa dauerhaft zu erhöhen – über den gesamten Lebenszyklus eines Produkts hinweg, vom Design bis zum letzten Sicherheitsupdate. Der CRA betrifft insbesondere Softwarehersteller, IT-Anbieter und Hersteller vernetzter Geräte. In…