Neue Seiten
Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
- 13:35, 3. Mai 2025 BYOD-Vereinbarung (Versionen | bearbeiten) [9.684 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=BYOD Muster-Vereinbarung - Zur sicheren Nutzung privater Mobilgeräte |description=Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Regeln für Mitarbeitende. }}{{SHORTDESC:BYOD Muster-Vereinbarung - Zur sicheren Nutzung privater Mobilgeräte.}}''Muster-Vereinbarung für BYOD: Rechtssichere Nutzung privater Geräte im Unternehmen. Datenschutz, IT-Sicherheit & klare Reg…“)
- 11:21, 1. Mai 2025 RiLi-BYOD (Versionen | bearbeiten) [22.128 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Entwurf}} {{#seo: |title=Muster BYOD-Richtlinie – Sichere private Geräte im Unternehmensnetz |keywords=ISMS, BYOD, Bring Your Own Device, Richtlinie, Informationssicherheit, Datenschutz, MDM, Containerisierung, ISO 27001, BSI IT-Grundschutz, DSGVO, IT-Risikomanagement |description=Muster Richtlinie zur sicheren Integration privater Endgeräte (Smartphones, Tablets, Laptops) ins Unternehmensnetz. Vorgaben zu Verschlüsselung, MDM, Containerisierung &…“)
- 12:32, 24. Apr. 2025 Notfallhandbuch (Versionen | bearbeiten) [18.908 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Muster Notfallhandbuch für KMU – Praxisleitfaden für Business Continuity Management |keywords=, |description=Strukturiertes Muster-Notfallhandbuch für kleine und mittlere Unternehmen (KMU) mit Best Practices für Notfallvorsorge, Krisenmanagement und Wiederanlauf. Basierend auf dem BSI-Standard 200-4 und ISO 22301.}}{{SHORTDESC:Muster Notfallhandbuch für KMU – Praxisleitfaden für Business Continuity Management}} Mustervorlage: '''"…“)
- 12:31, 24. Apr. 2025 Riskoanalyse (Versionen | bearbeiten) [4.382 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „alternativtext=Würfel|rechts|120x120px {{#seo: |title=Risikoanalyse: Definition, Vorgehen & Standards |description=Kurzüberblick zur Risikoanalyse: Definition, Ablauf, Methoden und gängige Standards (ISO 31000, ISO 27005, BSI-IT-Grundschutz). }}{{SHORTDESC:Risikoanalyse: Definition, Vorgehen & Standards}}''Eine Risikoanalyse ist der Prozess, durch den eine Organisation potenzielle Ereignisse („Risiken“) ermittelt, die ih…“)
- 14:52, 22. Apr. 2025 Webservices (Versionen | bearbeiten) [4.772 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Was ist ein Webservice? Grundlagen & Sicherheitsaspekte |description=Webservices erklärt: Grundlagen, Typen (REST, SOAP), Sicherheitsaspekte & rechtliche Anforderungen nach DSGVO und ISO 27001 – kompakt und praxisnah.}}{{SHORTDESC:Webservice: Grundlagen & Sicherheitsaspekte}} ''Ein Webservice stellt Funktionen über das Netzwerk bereit – etwa per REST oder SOAP. Der Kurzartikel erläutert Grundlagen & Sicherheitsaspekte'' === Was ist…“)
- 21:01, 21. Apr. 2025 RiLi-Webservices (Versionen | bearbeiten) [46.333 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Muster-Richtlinie für den sicheren Betrieb von Webservices und Webservern. |keywords=ISMS, Webservice Betrieb, Webserver Richtlinie, Informationssicherheit, IT-Sicherheitsrichtlinie, Webservice Lifecycle, Notfallmanagement Webserver |description=Muster-Richtlinie für den sicheren Betrieb von Webservices und Webservern. Enthält rechtliche Anforderungen (DSGVO, BDSG), technische Vorgaben und gängige Standards. }}{{SHOR…“)
- 07:46, 18. Apr. 2025 KI-Register (Versionen | bearbeiten) [4.548 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=KI-Register Muster: Vorlage für den sicheren und rechtskonformen KI-Einsatz |keywords=ISMS, KI-Register, Künstliche Intelligenz, Muster, Vorlage, EU-KI-Verordnung, DSGVO, ISMS, Compliance, Dokumentation, Risikoklassifizierung, Datenschutz, Audit |description=Mustervorlage für ein vollständiges KI-Register für dein Unternehmen – inklusive aller Pflichtangaben nach EU-KI-Verordnung, DSGVO und ISMS. }}{{SHORTDESC:KI-Register Muster: Vor…“)
- 16:56, 9. Apr. 2025 VoIP (Versionen | bearbeiten) [20.922 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „alternativtext=Telefonie|rechts|240x240px {{#seo: |title=VoIP im Kontext IT-Sicherheit und Datenschutz – Grundlagen, Risiken & Best Practices |keywords=VoIP, IT-Sicherheit, Datenschutz, VoIP-Technologie, SIP, SRTP, Netzwerksegmentierung, Best Practices, DSGVO, BSI, Sicherheitsarchitektur, Risikomanagement, ISMS |description=Entdecke in diesem Artikel fundierte Einblicke in die VoIP-Technologie, ihre Protokolle und Arch…“)
- 16:55, 9. Apr. 2025 RiLi-VoIP-Einsatz (Versionen | bearbeiten) [10.314 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Muster Richtlinie VoIP-Einsatz |keywords=, |description=Diese Muster-Richtlinie definiert verbindliche technische und organisatorische Maßnahmen für einen sicheren VoIP-Einsatz im Unternehmen. Erfahre, wie On-Premise- und Cloudbasierte VoIP-Lösungen datenschutzkonform implementiert und betrieben werden, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. }}{{SHORTDESC:Richtlinie VoIP-Einsatz – Sichere und DSGVO-konfor…“)
- 18:22, 31. Mär. 2025 Grundschutz++ (Versionen | bearbeiten) [18.501 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=IT-Grundschutz++ 2026: Digitale Reform & JSON-basierte Sicherheit |keywords=ISMS, IT-Grundschutz++, BSI Reform 2026, JSON-basierte Cybersicherheit, ISO 27001 Harmonisierung, Cloud-Security Module, NIS-2 Richtlinie, ISMS Automatisierung |description=Das BSI modernisiert den IT-Grundschutz 2026 mit JSON-Regelwerk und Automatisierung. Erfahren Sie, was sich ändert: Cloud-Security, ISO 27001-Harmonisierung & Übergangsfris…“)
- 17:03, 26. Mär. 2025 RiLi-Industrielle IT (Versionen | bearbeiten) [7.714 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme IT/OT |keywords=, |description=Diese IT-Sicherheitsrichtlinie definiert Maßnahmen zum Schutz industrieller Steuerungs- und Automatisierungssysteme (OT) und zur Einhaltung von KRITIS & NIS2.}}{{SHORTDESC:Sicherheitsrichtlinie für industrielle Steuerungs- und Automatisierungssysteme.}} Mustervorlage: '''"Richtlinie für industrielle Steuerung…“)
- 17:19, 24. Mär. 2025 Industrielle IT (Versionen | bearbeiten) [29.370 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Industrielle IT: Grundlagen, Herausforderungen & Sicherheitsaspekte |keywords=ISMS, Industrielle IT, Industrie 4.0, IT/OT-Konvergenz, ICS, MES, SCADA, IIoT, Cybersicherheit, IEC 62443, ISO 27001 |description=Umfassender Überblick über industrielle IT (ICS, MES, IIoT). Erfahren Sie mehr über IT/OT-Konvergenz, Cybersicherheit, Standards und Best Practices. }}{{SHORTDESC:Industrielle IT: Grundlagen, Herausforderungen & Sicherheitsaspekte.…“)
- 05:48, 23. Mär. 2025 LF-KI-Chatbots (Versionen | bearbeiten) [4.071 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Leitfaden zur Nutzung von KI-Systemen für Mitarbeitende |description=Dieser Leitfaden legt fest, wie Mitarbeitende externe KI-Systeme sicher und verantwortungsvoll nutzen können. Ziel ist es, Chancen zu nutzen, Risiken zu minimieren und die Einhaltung rechtlicher sowie unternehmensinterner Vorgaben sicherzustellen. }}{{SHORTDESC:Leitfaden zur Nutzung von KI-Systemen für Mitarbeitende.}} ''Dieser Leitfaden legt fest, wie Mitarbeitende ex…“)
- 21:20, 22. Mär. 2025 KI-Nutzung (Versionen | bearbeiten) [16.679 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Chancen und Risiken von KI im Unternehmen: Ein umfassender Überblick |keywords=ISMS, KI im Unternehmen, Chancen und Risiken, Künstliche Intelligenz, IT-Sicherheit, Datenschutz, EU-KI-Verordnung, KI-Einsatzszenarien |description=Chancen und Risiken von KI in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten. }}{{SHORTDESC:Chancen und Risiken von…“)
- 12:21, 22. Mär. 2025 RiLi-KI-Einsatz (Versionen | bearbeiten) [12.719 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI) |keywords=ISMS, KI-Sicherheit, KI-Richtlinie, Compliance, Datenschutz, Ethik, KI-Einsatz, Unternehmen, Informationssicherheit, Risikomanagement |description=Muster-Richtlinie für den sicheren Einsatz von KI im Unternehmen. Diese Richtlinie hilft die Vorteile von KI zu nutzen und dabei Risiken zu minimieren und Compliance sicherzustellen. }}{{SHORTDES…“)
- 18:10, 21. Mär. 2025 OSCAL (Versionen | bearbeiten) [4.789 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=OSCAL: Die Zukunft der Sicherheitsdokumentation und -automatisierung |description=Erfahre wie OSCAL Organisationen hilft, Sicherheitsanforderungen zu dokumentieren und zu bewerten. Erfahre mehr über die Einsatzmöglichkeiten im ISMS und schau dir ein praktisches Beispiel an. }}{{SHORTDESC:OSCAL: Eine Revolution in der Sicherheitsdokumentation und -automatisierung}} ''OSCAL (Open Security Controls Assessment Language) i…“)
- 05:38, 19. Mär. 2025 KPIs (Versionen | bearbeiten) [14.759 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=KPIs für ISMS: Leistungskennzahlen in der Informationssicherheit |keywords=ISMS, KPI, Informationssicherheit, Leistungskennzahlen, IT-Sicherheit, Risikomanagement, Sicherheitsmetriken, Datenschutz, Cybersecurity, Compliance, Sicherheitsmanagement |description=Vor- und Nachteile von Key Performance Indicators (KPIs) für Informationssicherheits-Managementsysteme (ISMS). Praxisnahe Tipps zur optimalen Nutzung von Leistun…“)
- 13:29, 18. Mär. 2025 TISAX (Versionen | bearbeiten) [6.849 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} alternativtext=Auto|rechts|240x240px {{#seo: |title=Hier der SeitentitelTISAX: Der umfassende Standard zur Informationssicherheit in der Automobilindustrie |description=Was ist TISAX? Wie unterscheidet es sich von ISO 27001? Erfahre alles über den standardisierten Sicherheitsnachweis für die Automobilbranche, den TISAX-Prozess und die Vorteile für Unternehmen. }}{{SHORTDESC:TISAX ist der Standard für Inform…“)
- 03:15, 16. Mär. 2025 CRC (Versionen | bearbeiten) [4.034 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Cyber-Risiko-Check (CRC) |description=Der Cyber-Risiko-Check (CRC) bietet kleinen Unternehmen, Handwerkern und Selbstständigen eine schnelle und kostenkünstige Bewertung ihrs IT-Sicherheitsniveaus und erste Handlungsempfehlungen. }}{{SHORTDESC:Cyber-Risiko-Check (CRC) nach DIN SPEC 27076}} ''Der '''Cyber-Risiko-Check (CRC)''' bietet kleinen Unternehmen, Handwerkern und Selbstständigen eine schnelle und kostenkünstige Bewertung ihrs IT-…“)
- 21:34, 4. Mär. 2025 KMU Startseite (Versionen | bearbeiten) [3.570 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=ISMS-Ratgeber Wiki - KMU Startseite |description=ISMS-Ratgeber Wiki Startseite für KMU,Handwerk und Freiberufler. }} {{SHORTDESC:ISMS-Ratgeber Wiki Startseite für KMU,Handwerk und Freiberufler.}} ''Kurze Beschreibung des Artikels...'' == Informationssicherheit und Datenschutz in KMU, Handwerk und für Freiberufler == In diesem Bereich unseres Wikis findest Du praxisnahe Informationen, Handlungsempfehlungen und Checkl…“)
- 08:58, 3. Mär. 2025 Email Verschlüsselung (Versionen | bearbeiten) [9.606 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=E-Mail-Verschlüsselung für Selbstständige, KMU und Handwerk |keywords=Email, Verschlüsselung, KMU, PGP, s/Mime |description=Der Artikel beschreibt Notwendigkeit, Lösungsansätze und praktische Hilfestellungen für eine sichere Email verschlüsselung für Selbstständige, KMU und Handwerk}} {{SHORTDESC:E-Mail-Verschlüsselung für Selbstständige, KMU und Handwerk}} Die zunehmende Digitalisierung und der steigende Austausch sensibler…“)
- 08:51, 26. Feb. 2025 Social Media (Versionen | bearbeiten) [6.589 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Sozial Media und Informationssicherheit |description=Überlegungen zur Informationssicherheit beim Einsatz von Social Media im Unternehmen. Eine regelkonforme Nutzung lässt sich durch ein ganzheitliches Konzept erreichen, das klare Richtlinien, gezielte Schulungen, technische Maßnahmen und ein kontinuierliches Risikomanagement umfasst.}} {{SHORTDESC:Informationssicherheit beim Einsatz von Social Media im Unternehmen.}} Datei:Tree-26474…“)
- 12:50, 23. Feb. 2025 Passkey (Versionen | bearbeiten) [6.648 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Hier der Seitentitel |description=Kurzartikel zu ... }} {{SHORTDESC:Hier der Untertitel ....}} ''Kurze Beschreibung des Artikels...'' === Überschrift 1 === === Überschrift 2 === === Fazit === Kategorie:Kurzartikel __KEIN_INHALTSVERZEICHNIS__“) Markierung: Visuelle Bearbeitung: Gewechselt
- 14:02, 20. Feb. 2025 Geschäftsprozesse (Versionen | bearbeiten) [10.995 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#seo: |title=Geschäftsprozesse |description=Geschäftsprozesse und ihre Relevanz für Informationsicherheit. }} {{SHORTDESC:Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.}} ''Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.'' == Einleitung == G…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 12:05, 20. Feb. 2025 Schulungskonzepte (Versionen | bearbeiten) [2.522 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Schulungskonzepte zur Informationssicherheit und zum Datenschutz |description=Schulungskonzepte, Unterlagen und Materialien zur Informationssicherheit und zum Datenschutz im Unternehmen. }} {{SHORTDESC:Schulungskonzepte zur Informationssicherheit und zum Datenschutz}} ''Schulungskonzepte, Unterlagen und Materialien zur Informationssicherheit und zum Datenschutz im Unternehmen.'' == Einleitung == Schulungen zu Informati…“)
- 11:31, 20. Feb. 2025 Sensibilisierung Grundkurs (Versionen | bearbeiten) [3.566 Bytes] Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Schulungskonzept: Sensibilisierung Grundkurs |description=Konzept für einen Grundkurs Informationssicherheit: Der Kurs soll allen Mitarbeitenden ein grundlegendes Sicherheitsbewusstsein vermitteln. }} {{SHORTDESC:Schulung für ein grundlegendes Sicherheitsbewusstsein.}} ''Konzept für einen Grundkurs Informationssicherheit: Der Kurs soll allen Mitarbeitenden ein grundlegendes Sicherheitsbewusstsein vermitteln.'' =====…“)