Tag

ISO 27001
Schaubild der ISMS-Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität mit Vorhängeschloss-Symbol
Vertraulichkeit, Integrität und Verfügbarkeit bilden die Basis eines ISMS nach ISO 27001. Doch in einer Welt voller Identitätsfälschungen und regulatorischer Anforderungen wie DORA wird Authentizität zum entscheidenden Faktor für echte Informationssicherheit.
Weiterlesen
Team am Whiteboard – Symbolbild für systematische Informationssicherheit
Ein ISMS (Informationssicherheits-Managementsystem) ist ein systematischer Rahmen, um alle Informationen eines Unternehmens zu schützen, die für den Geschäftsbetrieb wichtig oder sogar existenziell sind. Das umfasst: digitale und analoge Informationen Abläufe, Prozesse und Know-how Mitarbeitende selbst als Wissensträger technische Systeme und IT-Infrastruktur Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit dieser Informationswerte dauerhaft sicherzustellen – und...
Weiterlesen
Moderne Bürogebäude – Symbolbild für regulierten Finanzsektor unter dem DORA-Regelwerk
Mit dem Digital Operational Resilience Act (DORA) setzt die EU neue Maßstäbe für Cybersicherheit im Finanzsektor. Seit dem 17. Januar 2025 müssen Banken, Versicherer, Zahlungsdienste und ihre IT-Zulieferer nachweisen, dass sie digital widerstandsfähig sind – nicht nur technisch, sondern auch organisatorisch. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 ist dafür zwar nicht vorgeschrieben, aber faktisch unverzichtbar,...
Weiterlesen
Grafische Darstellung eines ISMS nach ISO 27001 mit Symbolen für Schutzschild, Dokumente, Cloud, Server und Teamarbeit
Informationssicherheit ist heute mehr denn je ein strategisches Thema. Angesichts zunehmender Cyber-Bedrohungen, regulatorischer Anforderungen und wachsender Abhängigkeit von digitalen Prozessen benötigen Unternehmen einen strukturierten Ansatz, um Informationen wirksam zu schützen. Genau dafür wurde die ISO/IEC 27001 geschaffen – der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Doch was bedeutet das konkret? Was verlangt die Norm – und...
Weiterlesen
Quellcode auf mehreren Monitoren – symbolisiert Softwaretransparenz durch SBOMs gemäß CRA
Mit dem Cyber Resilience Act (CRA) setzt die EU neue Maßstäbe für die Sicherheit digitaler Produkte – und damit auch für die Transparenz in der Softwareentwicklung. Eine der konkretesten Anforderungen: Hersteller müssen eine Software Bill of Materials (SBOM) bereitstellen. Doch was genau ist eine SBOM? Warum ist sie so wichtig für den CRA? Welche Standards...
Weiterlesen
Computerbildschirm mit Cybersecurity-Daten – symbolisiert Schwachstellenmanagement und technische Sicherheit im Rahmen des Cyber Resilience Act
Mit dem Cyber Resilience Act (CRA) bringt die Europäische Union eine Verordnung auf den Weg, die die Cybersicherheit von digitalen Produkten verbindlich regelt. Was bisher vor allem freiwillige Best Practice war – etwa sichere Entwicklung, Schwachstellenmanagement oder Security-by-Design – wird nun zur gesetzlichen Pflicht für Hersteller. Softwarehersteller und Anbieter digitaler Produkte müssen sich auf umfassende...
Weiterlesen
Statue mit EU-Flagge – symbolisiert die europäische Gesetzgebung zur Cybersicherheit im Rahmen der NIS2-Richtlinie
Die EU macht ernst mit Cybersicherheit: Mit der NIS2-Richtlinie kommt ein europaweit einheitlicher Mindeststandard für die Sicherheit von Netz- und Informationssystemen – und zwar für deutlich mehr Unternehmen als bisher. Auch wenn die nationale Umsetzung in Deutschland noch aussteht, ist klar: Die Anforderungen werden kommen – und sie werden verbindlich sein. Für viele Unternehmen stellt...
Weiterlesen
Schwarzer Türknauf mit hervorgehobenem Sicherheitsschloss – Symbolbild für Schutz von Informationen im Rahmen eines ISMS nach ISO 27001
Ein ISMS – also ein Informationssicherheits-Managementsystem – ist der strukturierte Rahmen, mit dem Unternehmen ihre Informationswerte gezielt schützen. Es schafft Klarheit über Risiken, Maßnahmen und Verantwortlichkeiten und hilft dabei, IT-Systeme, Prozesse und Daten gegen Bedrohungen abzusichern. Die bekannteste und weltweit anerkannte Norm dafür ist die ISO/IEC 27001. Sie beschreibt, wie ein ISMS aufgebaut und betrieben...
Weiterlesen

Text Widget

Nulla vitae elit libero, a pharetra augue. Nulla vitae elit libero, a pharetra augue. Nulla vitae elit libero, a pharetra augue. Donec sed odio dui. Etiam porta sem malesuada.

Neueste Kommentare