Willkommen im ISMS-Ratgeber WiKi: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 50: | Zeile 50: | ||
*[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]] | *[[Referenzdokumente|Erforderliche Referenzdokument für Zertifizierungen]] | ||
*[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]] | *[[ISO27001 vs. IT-Grundschutz|Vergleich ISO27001 und IT-Grundschutz]] | ||
*[[Grundschutz++|IT-Grundschutz++ 2026 - Aktuelle Neuerungen]] ⚠️ | |||
*[[Geheimschutz|Was ist Geheimschutz?]] | *[[Geheimschutz|Was ist Geheimschutz?]] | ||
*[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]] | *[[Datenvernichtung|Übersicht und Normen zur Datenvernichtung]] | ||
Zeile 58: | Zeile 59: | ||
*[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]] | *[[Benutzer und Rechteverwaltung|Benutzer und Rechteverwaltung]] | ||
*[[Cloudnutzung|Grundlagen zur Cloudnutzung]] | *[[Cloudnutzung|Grundlagen zur Cloudnutzung]] | ||
*[[VoIP|Voice over IP - Grundlagen, Risiken & Best Practices]] | |||
*[[Container|Sicherheitsaspekte der Containerisierung]] | *[[Container|Sicherheitsaspekte der Containerisierung]] | ||
*[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]] | *[[Homeoffice und mobiles Arbeiten|Homeoffice und mobiles Arbeiten]] | ||
Zeile 112: | Zeile 114: | ||
*[[Datenbias|Datenbias - Datenverzerrung managen]] | *[[Datenbias|Datenbias - Datenverzerrung managen]] | ||
*[[KI Cybersicherheit|KI in der Cybersicherheit]] | *[[KI Cybersicherheit|KI in der Cybersicherheit]] | ||
*[[Webservices]] | |||
*[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]] | *[[Multi-Cloud|Herausforderungen in Multi-Cloud-Umgebungen]] | ||
*[[Shared Responsibility Model|Shared Responsibility Model]] | *[[Shared Responsibility Model|Shared Responsibility Model]] | ||
Zeile 173: | Zeile 176: | ||
*[[RiLi-Netzwerkmanagement (ZT)|''Richtlinie Netzwerkmanagement für Zero Trust'']]⚠️ | *[[RiLi-Netzwerkmanagement (ZT)|''Richtlinie Netzwerkmanagement für Zero Trust'']]⚠️ | ||
*[[RiLi-Servermanagement|''Richtlinie Servermanagement'']]⚠️ | *[[RiLi-Servermanagement|''Richtlinie Servermanagement'']]⚠️ | ||
*[[RiLi-Webservices|Richtlinie sicherer Betrieb von Webservices]] | |||
*[[RiLi-Clientmanagement|Richtlinie zum Client-Management]] | *[[RiLi-Clientmanagement|Richtlinie zum Client-Management]] | ||
*[[RiLi-VoIP-Einsatz|Richtlinie zum VoIP-Einsatz]] | |||
*[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]] | *[[RiLi-Fernzugriff|Richtlinie Fernzugriff und Fernwartung]] | ||
*[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]] | *[[RiLi-KI-Einsatz|Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)]] | ||
*[[RiLi-Industrielle_IT|''Richtlinie für industrielle Steuerungs- und Automatisierungssysteme'']]⚠️ | |||
*[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]] | *[[RiLi-Informationssicherheit KKU|Richtlinie zur Informationssicherheit für KKU (nach DIN SPEC 27076)]] | ||
<hr> | <hr> | ||
Zeile 183: | Zeile 189: | ||
*[[Fernzugriffsvereinbarung|Muster für eine Fernzugriffsvereinbarung]] | *[[Fernzugriffsvereinbarung|Muster für eine Fernzugriffsvereinbarung]] | ||
*[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]] | *[[Erklärung für mobiles Arbeiten|Muster Erklärung für mobiles Arbeiten]] | ||
*[[KI-Register|Vorlage für ein rechtskonformes KI-Register]] | |||
*[[Business Impact Analyse (BIA)|''Muster einer Business Impact Analyse (BIA)'']]⚠️ | *[[Business Impact Analyse (BIA)|''Muster einer Business Impact Analyse (BIA)'']]⚠️ | ||
</div> | </div> |
Version vom 22. April 2025, 14:51 Uhr
Das ISMS-Ratgeber Wiki bietet umfassende Informationen und Ressourcen für den Aufbau eines Informationssicherheits-Managementsystems (ISMS). Es hilft, die Anforderungen von ISMS-Standards wie dem BSI IT-Grundschutz oder ISO/IEC 27001 zu erfüllen. Das Wiki stellt praxisnahe Informationen, Vorlagen und Leitfäden zur Verfügung, die die tägliche Arbeit unterstützen und den Einführungsprozess effizienter gestalten, da auf erprobte Methoden und dokumentierte Best Practices zugegriffen werden kann. Dies erleichtert die Erstellung, Verwaltung und kontinuierliche Verbesserung der Sicherheitsprozesse in der Organisation.
Das WiKi richtet sich an IT-Sicherheitsbeauftragte, Sicherheitsmanager und IT-Verantwortliche. Das WiKi ist öffentlich lesbar, die Inhalte sind frei nutzbar. Das Erstellen und Bearbeiten von Artikeln erfordert jedoch eine Registrierung als Benutzer. Jeder ist eingeladen, aktiv an den Inhalten mitzuarbeiten, eine gewisse Fachkompetenz sollte jedoch vorhanden sein, um die Qualität der Inhalte zu gewährleisten.
Für die organisationsübergreifende Zusammenarbeit und den gemeinsamen Austausch gibt es ein Forum auf Basis von HumHub. Unter humhub.isms-ratgeber.info stehen Foren/Workspaces zu verschiedenen Themen zum Austausch zur Verfügung. Die Registrierung ist wie hier im WiKi kostenlos.
|