Vertraulichkeit, Integrität und Verfügbarkeit bilden die Basis eines ISMS nach ISO 27001. Doch in einer Welt voller Identitätsfälschungen und regulatorischer Anforderungen wie DORA wird Authentizität zum entscheidenden Faktor für echte Informationssicherheit.
Ein ISMS ist kein Einmalprojekt – sondern ein System, das regelmäßig überprüft und weiterentwickelt werden muss. In RiskBoards wird daraus kein Mehraufwand, sondern ein strukturierter Ablauf: durch geplante Aktivitäten und aussagekräftige Kennzahlen. 1. Aktivitäten: Wiederkehrende Aufgaben zuverlässig steuern Ob technische Kontrolle oder Managementreview – mit RiskBoards lassen sich alle wiederkehrenden ISMS-Aktivitäten zentral planen, zuweisen und…
Die Statement of Applicability (SOA) gehört zu den zentralen Bausteinen eines ISMS nach ISO/IEC 27001. Sie zeigt auf, welche Maßnahmen aus Anhang A für das Unternehmen relevant sind – und wie sie umgesetzt wurden. In RiskBoards entsteht die SOA fast von selbst: durch das tägliche Doing in Form von Umsetzungen. Umsetzungen erfüllen die geforderten Maßnahmen…
Ein ISMS (Informationssicherheits-Managementsystem) ist ein systematischer Rahmen, um alle Informationen eines Unternehmens zu schützen, die für den Geschäftsbetrieb wichtig oder sogar existenziell sind. Das umfasst: Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit dieser Informationswerte dauerhaft sicherzustellen – und dabei gleichzeitig regulatorischen Anforderungen wie NIS2, DORA oder CRA gerecht zu werden – wobei die ISO/IEC…
Ein ISMS nach ISO/IEC 27001 fordert viele Maßnahmen – aber Listen allein schaffen keine Sicherheit. Entscheidend ist, wie die Anforderungen im Alltag konkret umgesetzt werden. RiskBoards geht hier einen eigenen Weg: Nicht Maßnahmen stehen im Mittelpunkt, sondern die Umsetzungen – das tatsächliche Doing. Prozesse, Richtlinien, technische Maßnahmen, Audits oder Schulungen: Alles, was zur Informationssicherheit beiträgt,…
Die Risikobehandlung ist das Herzstück jedes ISMS. Denn Informationssicherheit bedeutet nicht, alle Risiken auszuschließen – sondern sie zu kennen, zu bewerten und gezielt zu behandeln. RiskBoards bietet eine vollständig integrierte Risikobehandlung, bei der Risiken automatisch aus Bedrohungen, Schutzbedarfen und Schwachstellen entstehen – und direkt mit Maßnahmen (Umsetzungen) verknüpft sind. 1. Automatisch generierte Risiken Risiken entstehen…
Bedrohungen sind zentrale Elemente eines ISMS. Sie beschreiben Ereignisse oder Einflüsse, die den Schutz von Informationswerten gefährden – etwa durch Zerstörung, Manipulation, Diebstahl oder menschliches Versagen. Die Identifikation und Bewertung dieser Bedrohungen ist die Grundlage für die spätere Risikobewertung. RiskBoards bietet dafür eine intuitive Oberfläche, in der Bedrohungen nach Schutzbedarf, Bausteintypen und konkreten Auswirkungen strukturiert…
Informationswerte stehen im Zentrum jedes ISMS nach ISO/IEC 27001. Sie sind das, was geschützt werden muss – Informationen, Systeme, Prozesse oder auch Mitarbeitende. RiskBoards unterstützt Sie dabei, diese Werte strukturiert zu erfassen, zu klassifizieren, zu bewerten und miteinander zu verknüpfen. 1. Warum Informationswerte so wichtig sind Ein Informationswert ist alles, was für den Geschäftsbetrieb schützenswert…
Mit dem Digital Operational Resilience Act (DORA) setzt die EU neue Maßstäbe für Cybersicherheit im Finanzsektor. Seit dem 17. Januar 2025 müssen Banken, Versicherer, Zahlungsdienste und ihre IT-Zulieferer nachweisen, dass sie digital widerstandsfähig sind – nicht nur technisch, sondern auch organisatorisch. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 ist dafür zwar nicht vorgeschrieben, aber faktisch unverzichtbar,…
Mit dem Cyber Resilience Act (CRA) setzt die EU neue Maßstäbe für die Sicherheit digitaler Produkte – und damit auch für die Transparenz in der Softwareentwicklung. Eine der konkretesten Anforderungen: Hersteller müssen eine Software Bill of Materials (SBOM) bereitstellen. Doch was genau ist eine SBOM? Warum ist sie so wichtig für den CRA? Welche Standards…