BYOD-Richtlinie
Muster Richtlinie zur sicheren Integration privater Endgeräte (Smartphones, Tablets, Laptops) ins Unternehmensnetz. Vorgaben zu Verschlüsselung, MDM, Containerisierung & Compliance.
Muster-Richtlinie für den Einsatz von Bring Your Own Device (BYOD)
Notfallhandbuch für KMU
Ein Strukturiertes Muster-Notfallhandbuch für kleine und mittlere Unternehmen (KMU) mit Best Practices für Notfallvorsorge, Krisenmanagement und Wiederanlauf.
Notfallhandbuch für KMU
Chancen und Risiken von KI in Unternehmen und Behörden
Chancen und Risiken von KI-Einsatz in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten, eine Richtlinie zum rechtskonformen Einsatz von KI sowie eine Mustervorlage für ein KI-Register.
KI Cybersicherheit
Chancen und Risiken von KI in Unternehmen und Behörden.
Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)
Mustervorlage für ein KI-Register
BSI IT-Grundschutz++
Grundschutz++ ist ein Reformprojekt des BSI zur grundlegenden Modernisierung des IT-Grundschutzes, das ab 2026 umgesetzt wird.
Ziel ist eine stärkere Automatisierung und Vereinfachung durch die Umstellung auf ein maschinenlesbares, OSCAL/JSON-basiertes Regelwerk.
Die Struktur wird modularer und prozessorientierter, um Redundanzen zu reduzieren und die Dokumentationslast zu senken.
IT-Grundschutz++ 2026: Digitale Reform & OSCAL/JSON-basierte Sicherheit
Der Cyber-Risiko-Check (CRC)
Der Cyber-Risiko-Check (CRC) ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Verfahren, das kleinen und kleinsten Unternehmen (KKU) hilft, ihr IT-Sicherheitsniveau zu bewerten. Es basiert auf der DIN SPEC 27076 und wird von speziell geschulten IT-Dienstleistern durchgeführt.
Ziel des CRC ist es, IT-Sicherheitsrisiken strukturiert zu identifizieren und konkrete Handlungsempfehlungen zur Verbesserung der Sicherheitslage eines Unternehmens zu geben.
Informationssicherheit beim Einsatz von Social Media im Unternehmen
Social Media werden in Unternehmen zunehmend als strategisches Instrument eingesetzt – sei es für Marketing, Kundenkommunikation oder Employer Branding.
Gleichzeitig ergeben sich jedoch auch Risiken für die Informationssicherheit. Dieser Artikel beleuchtet die Problematik und zeigt Lösungsansätze auf, die einen regelkonformen Umgang ermöglichen, ohne den flexiblen Einsatz von Social Media unnötig einzuschränken.
Geschäftsprozesse
Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.
Aber was sind Geschäftsprozesse? Und wie finde ich sie?
Das Theme füllt Bücher, einen kleinen Abriss aus Sicht der Informationssicherheit findet ihr jetzt im Artikel zu Geschäftsprozesse
Geschäftsprozesse und ihre Relevanz für die Informationssicherheit
Internes zu Kommentaren
Natürlich dürft ihr gern kommentieren, aber bitte nur als “Kommentar”.
Falls ihr konkrete Fragen habt zum Blog allgemein oder einzelnen Beiträgen, nutzt bitte das Kontaktformular, da ich nicht sicherstellen kann, dass ich alle Kommentare zeitnah lese :)
Neue Muster Richtlinie Authentisierung (passkey-Richtlinie)
Traditionelle Passwort-basierte Authentifizierung ist anfällig für Sicherheitsrisiken wie Phishing, Brute-Force-Angriffe und das Wiederverwenden von Passwörtern.
Moderne passwortlose Verfahren wie Passkeys bieten einen höheren Schutz, da sie auf Public-Key-Kryptographie basieren und die Sicherheit nicht von der Geheimhaltung eines Passworts abhängt. Passkeys sind weniger anfällig für klassische Angriffe und bieten eine verbesserte Benutzerfreundlichkeit, da sie den Aufwand für Passwortmanagement eliminieren.
Diese Muster-Richtlinie unterstützt die schrittweise Einführung passwortloser Verfahren, um die Sicherheit der IT-Systeme einer Organisation zu erhöhen.
Neue Beitrag zur Sensibilisierung
Die Seite Sensibilisierung mit Bildkampagnen zeigt, wie Sensibilisierung durch Plakate, Poster und Bilder ein nützlicher Bestandteil von Aufklärungs- und Sensibilisierungskampagnen zur Informationssicherheit und zum Datenschutz sein kann. Der Artikel zeigt einige praktische Beispiele, die auch gern direkt verwendet werden können.
Zusätzliche/spezifische Gefährdungen für Risikoanalysen
Die Seite Zusätzliche Gefährdungen im ISMS-Ratgeber behandelt verschiedene zusätzliche Risiken, die in einr Risikoanalyse nach BSI Standard 200-3 berücksichtigt werden könnten. Sie bietet eine detaillierte Übersicht über potenzielle zusätzliche/spezifische Gefährdungen und deren Auswirkungen.
Neue Artikel zur Dokumentation
Die Seite Dokumentenerstellung zeigt, wie Dokumente strukturiert und erstellt werden. Im Managementbericht werden wichtige Informationen für das Management zusammengefasst. Die Betriebsdokumentation beschreibt die kontinuierliche Dokumentation des Betriebs. Schließlich bietet das MV-Betriebshandbuch eine Anleitung für den Betrieb von Managementsystemen.
Dokumentenerstellung: Ein ISMS-Dokumente richtig erstellen
Managementbericht: Beispiel für einen Managementbericht
Betriebsdokumentation: IT-Betriebsdokumentation, Betriebshandbuch
MV-Betriebshandbuch: Muster-Verfahrensbetriebshandbuch