Kategorie: Information- / Cyber Security
Sortiert nach:
Standard | Name | Datum | Downloads
Information- / Cyber Security
Unterkategorien: 0
Dateien: 20

Sie haben nicht die erforderlichen Rechte zum Herunterladen von Dateien aus dieser Kategorie.
Downloads: 20
Erstelldatum: 03.10.2025
Version: 
Dateigröße: 4.73 MB

Die Broschüre behandelt Informationssicherheit und Cyber Safety mit Fokus auf ISMS nach ISO/IEC 27001. Sie zeigt, wie Unternehmen ihre Daten, Netzwerke und Systeme vor Cyberangriffen schützen können. Enthalten sind Ansätze zu Risikomanagement, Notfall- und Recovery-Management, Cyber-Krisenmanagement sowie ein 8-Phasenmodell zur Einführung eines ISMS mit GAP-Analyse und Audits.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 326.44 KB

Das Dokument beschreibt die Definition und Analyse des Schutzbedarfs von IT-Assets und Informationen. Es behandelt Vertraulichkeit, Verfügbarkeit und Integrität und zeigt, wie personenbezogene Daten, Auftrags- und Kundendaten sowie IT-Systeme bewertet und klassifiziert werden. Grundlage bildet das IT-Grundschutzmodell.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 235.07 KB

Die Cyber Krisenmanagement Map zeigt Abläufe und Massnahmen bei IT- und Cyberereignissen. Dargestellt sind Problemerfassung, Sofortmaßnahmen, Zusammenarbeit mit dem Krisenstab, Cyber-Krisenkommunikation, forensische Untersuchungen sowie Schnittstellen zu Polizei und Behörden.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 1.09 MB

Das Cyber Security Konzept gliedert sich in vier Hauptbereiche: Informationssicherheit, Business/Service Continuity Management, Cyber-Krisenmanagement & Kommunikation sowie Datenschutz. Es zeigt die strategischen und operativen Grundlagen für ein umfassendes Sicherheitsmanagement in Unternehmen.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 231.41 KB

Das Dokument erklärt Privacy Risk Management und Privacy Impact Assessment (PIA). Es beschreibt die Bewertung von Datenschutzrisiken wie unzulässigem Zugriff, Datenverlust oder ungewollten Änderungen. Es zeigt Anforderungen, Methodik und Masnahmen zur Risikominimierung sowie die Rolle von Datenschutzbehörden.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 208.94 KB

Das Dokument zeigt eine Data-Governance-Softwarelösung für Datenklassifizierung und Automatisierung. Funktionen sind Suchen, Analysieren, Modellieren, Klassifizieren, Verschlagworten und Definieren von Aktionen. Die Lösung integriert Daten aus Systemen wie Office 365, SharePoint, ERP oder CRM.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 152.97 KB

Das Dokument stellt die Struktur eines Data-Governance-Programms dar. Es unterscheidet Ebenen wie Executive, Strategie, Programm und operative Ebene. Dabei werden Verantwortlichkeiten für Führung, Finanzierung, Qualitätsmanagement und Datenarchitektur aufgezeigt.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 122.74 KB

Das Dokument beschreibt die Durchführung einer IT/Digital-Risikoanalyse. Es umfasst Vorbereitung, Risikoidentifizierung, Bewertung, Workshops und Auswertung. Ziel ist die Identifizierung von Top-Risiken, die Schaffung eines objektiven Risikobildes und die Unterstützung durch Experten.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 87.29 KB

Das Dokument beschreibt Digital Risk Management nach dem COSO-Modell. Es beinhaltet Governance, Kultur, Strategie, Risikoidentifizierung, Kommunikation und Monitoring. Ziel ist die Integration von Cyber Security, Privacy und Business Performance in ein ganzheitliches Risikomanagement.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 221.16 KB

Das Dokument beschreibt die Durchführung einer GAP-Analyse zur ISO 27001. Es beinhaltet Self-Assessments mit Fragebogen, Interviews und Workshops zur Erhebung des Ist-Zustands. Die Ergebnisse werden grafisch ausgewertet und priorisiert, um Handlungsfelder für Informationssicherheit auf fachlicher, organisatorischer, prozessualer und technischer Ebene abzuleiten.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 73.57 KB

Das Dokument stellt die 14 Bausteine des ISMS nach ISO/IEC 27001 vor. Dazu gehören Risikoanalyse, Sicherheitsvorfallmanagement, interne Audits, kontinuierliche Verbesserung, Awareness-Programme sowie Rollen und Verantwortlichkeiten. Zusammen bilden sie den Rahmen für ein funktionierendes Informationssicherheits-Managementsystem.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 95.25 KB

Das Dokument zeigt die Implementierung des IT Service Continuity Management (ITSCM) in 6 Schritten: Initiierung, Analyse, Design, Implementierung, Tests & Übungen sowie Pflege & Review. Behandelt werden u.a. Business Impact Analyse, Risikobewertung, Präventionsmaßnahmen, Disaster-Recovery-Pläne und Cyber-Krisenmanagement.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 119.43 KB

Das Dokument stellt das NIST Cyber Resilience Framework vor. Es deckt fünf Kernfunktionen ab: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Diese bieten einen 360°-Ansatz für Cybersicherheit und Resilienz inklusive Governance, Risikomanagement und Lieferkettenmanagement.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 204.83 KB

Das Notfallhandbuch enthält standardisierte Verfahren und Pläne für den Umgang mit IT-Notfällen. Es umfasst Alarmierungswege, Rollen und Verantwortlichkeiten, Handlungsanweisungen sowie Recovery-Maßnahmen. Ziel ist es, bei Störungen schnell und koordiniert reagieren zu können.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 115.4 KB

Das Dokument erklärt die Grundlagen des IT Service Continuity Managements (ITSCM). Es unterscheidet vorsorgliche Maßnahmen wie Risikoanalyse und Notfallplanung sowie reaktive Maßnahmen wie Alarmierung, Cyber-Krisenmanagement und Recovery. Ziel ist die Sicherstellung der Verfügbarkeit geschäftskritischer IT-Services.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 149.37 KB

Das Dokument beschreibt den ITSCM-Managementprozess von Governance über Strategie, Gestaltung, Implementierung bis hin zu Tests und Instandhaltung. Besonderes Augenmerk liegt auf Disaster-Recovery-Programmen, Business Impact Analysen und der Integration in Unternehmensprozesse.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 224.26 KB

Die Service Impact Analyse (SIA) unterstützt Unternehmen bei der Identifizierung und Priorisierung von Service-Ausfällen. Sie umfasst Service-Mapping, Ereigniserfassung, Automatisierung von Fixes und die kontinuierliche Aktualisierung von Servicelandschaften. Ziel ist die Sicherstellung geschäftskritischer Prozesse.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 68.23 KB

Das Dokument stellt den Aufbau eines ISMS-Rahmenwerks dar. Es beschreibt Leitlinien, Richtlinien und Verfahren auf strategischer, taktischer und operativer Ebene. Behandelt werden Themen wie Rollen, Verantwortlichkeiten, Netzwerksicherheit, Incident Management, Backup, Kryptografie und Risikomanagement. Ziel ist ein umfassender Rahmen für Informationssicherheit nach ISO 27001.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 117.8 KB

Die Grafik zeigt den Prozess der Gefährdungsanalyse für kritische ICT-Services und Assets. Sie beschreibt, wie Risiken identifiziert und bewertet werden (z. B. Ursachen wie Brand, Stromausfall, Wirkungen wie Nichtverfügbarkeit). Anhand der Business Impact Analyse (BIA) wird der Schutzbedarf für Standorte, Gebäude und zentrale ICT-Infrastruktur ermittelt. Zudem werden Risikostrategien wie Akzeptieren, Vermindern, Übertragen oder Vermeiden sowie Massnahmen zur Reduktion der Eintrittswahrscheinlichkeit und Minimierung der Folgen dargestellt.

Erstelldatum: 03.10.2025
Version: 
Dateigröße: 159.27 KB

Die Grafik stellt das 8-Phasenmodell zur Umsetzung eines Information Security Management Systems (ISMS) gemäß ISO 27001/27002 dar. Die Schritte reichen von der Rückhaltgewinnung im Management, Self-Assessment und GAP-Analyse über die Definition des Geltungsbereichs und Schutzbedarfs bis hin zur Durchführung von Risikobeurteilungen. Weitere Phasen umfassen die Erstellung von Massnahmenplänen, die Umsetzung von Verbesserungen sowie Security Awareness und Schulungen. Projektlaufzeiten werden mit ca. 18 Monaten angegeben.

RM Risk Management AG
Hertistrasse 25
8304 Wallisellen / Zürich
Schweiz
Tel. +41 44 360 40 40

Fach-Seiten

Information

YouTube Kanal

Expertise

Risikomanagement seit über 35 Jahren
Risikomanagement seit über 35 Jahren

Seit 1988 produktunabhängige und neutrale Resilienz-Management & GRC Beratung.

Folgen Sie uns:

Benutzereinstellungen für Cookies
Wir verwenden Cookies, um sicherzustellen, dass Sie die beste Erfahrung auf unserer Website machen. Wenn Sie die Verwendung von Cookies ablehnen, funktioniert diese Website möglicherweise nicht wie erwartet.
Alle akzeptieren
Alle ablehnen
Weiter lesen
Unbedingt erforderliche Cookies
Diese Cookies sind unerlässlich, um sicherzustellen, dass der Besucher in bestimmten Funktionen der Website navigieren und sie nutzen kann. Ohne sie können wesentliche Teile der Webseite nicht verwendet werden. Entsprechend sind diese Cookies immer aktiviert. Sie werden nur dann eingesetzt, wenn Sie unsere Website besuchen und werden in der Regel nach dem Schliessen Ihres Browsers gelöscht. Ausserdem werden sie verwendet, um bei Zugriff mit einem mobilen Gerät die optimierte Website-Darstellung abzurufen, damit z. B. Ihr Datenvolumen nicht unnötig verbraucht wird. Auch erleichtern die Cookies den Seitenwechsel von http zu https, sodass die Sicherheit der übertragenen Daten gewährleistet bleibt.
Marketing-Cookies
Marketing-Cookies werden genutzt, um gezielter für den Nutzer relevante und an seine Interessen angepasste Inhalte anzubieten. Sie werden ausserdem dazu verwendet, die Effektivität von Kampagnen zu messen und zu steuern. Sie registrieren z. B., ob man eine Webseite besucht hat oder nicht, sowie welche Inhalte genutzt worden sind. Mithilfe dieser Informationen wird ein Interessensprofil erstellt, sodass nur für Sie interessante Inhalte angezeigt werden. Wenn Sie Ihre Zustimmung zu Marketing-Cookies widerrufen, bedeutet dies nicht, dass Sie in der Folge weniger Inhalte sehen oder erhalten. Es bedeutet vielmehr, dass die Inhalte, die Sie sehen und erhalten, nicht individuell auf Ihre Bedürfnisse zugeschnitten sind.
linkedin.com
Annehmen
Decline
Leistungs-Cookies
Diese Cookies sammeln Daten über das Benutzerverhalten. Auf dieser Basis wird die Webseite bezüglich Inhalt und Funktionalität auf das allgemeine Nutzungsverhalten abgestimmt. Die gesammelten Informationen werden grundsätzlich in aggregierter Form weiterverarbeitet, es sei denn, ein Besucher hat einer personenbezogenen Auswertung gesondert ausdrücklich zugestimmt. Leistungs-Cookies werden ausschliesslich verwendet, um die Leistung der Website zu verbessern und das Online-Erlebnis auf die Bedürfnisse der Nutzer abzustimmen.
Google Analytics
Annehmen
Decline
Funktionale Cookies
Funktionale Cookies ermöglichen der Webseite, getätigte Angaben, wie z. B. den Benutzernamen oder die Sprachauswahl, zu speichern und dem Nutzer darauf basierend verbesserte und personalisierte Funktionen anzubieten. Die gesammelten Informationen werden ausschliesslich in aggregierter Form ausgewertet. Da wir Ihnen eine Website bieten möchten, die auf optimale Benutzerfreundlichkeit ausgelegt ist, empfehlen wir die Aktivierung dieser Cookies. Funktionale Cookies werden z. B. auch genutzt, um von Ihnen gewünschte Funktionen wie die Wiedergabe von Videos zu aktivieren.
Speichern