Zero-Trust in der Praxis
Schützen Sie Ihr Unternehmen mit Zero-Trust Praxis. Prüfen Sie Identität, Gerät und Zugriffskontext für maximale Sicherheit.
Consulting Qualitätsmanagement ISO 9001 | Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Information Security Officer ISO/IEC 27001 | Dozent IMB Integrations Modell Bayreuth | Mitglied der Deutschen Gesellschaft für Qualität | Lead Auditor ISO 14001 | Lead Auditor ISO 45001 | Lead Auditor ISO 9001
Dienstleistungen für KMU - VDA 6.3 Prozessaudits | ISO/IEC 27001 | Systemaudits ISO 9001 | Management Review | IATF 16949 | S-Rating | ISO 14001 | ISO 45001 - wir haben Lösungen
Schützen Sie Ihr Unternehmen mit Zero-Trust Praxis. Prüfen Sie Identität, Gerät und Zugriffskontext für maximale Sicherheit.
Wie Sie nach ISO 27001:2022 ein wirksames Asset-Management aufbauen – inkl. Lebenszyklus, Schutzbedarf, RACI-Matrix und Praxisbeispielen.
ISO/IEC 42001 Beratung & Zertifizierung – KI-Managementsystem (AIMS) ISO/IEC 42001 erklärt – KI-Managementsystem (AIMS)Governance für KI · Policies & Rollen (AIO/Ethik-Board) · ModelOps & Risiken… Mehr lesen »ISO 42001 erklärt
ISO 27001 schützt Daten, ISO 42001 regelt den verantwortungsvollen Einsatz von KI. Synergien der beiden ISO Regelwerke
Wie man die Controls (Anhang A) der ISO 27001 sauber begründet 1️⃣ Warum eine saubere Begründung entscheidend ist Die Anwendbarkeitserklärung (Statement of Applicability – SoA)… Mehr lesen »Nicht-Anwendbare Controls in der ISO 27001 – Auditfest begründen
Die Managementbewertung ISO 27001 sorgt für Transparenz und Effektivität im ISMS, indem sie wichtige Kennzahlen und Risiken analysiert.
Die 7 Todsünden ISO 27001 aufgedeckt: Verstehen Sie die häufigsten Fehler und optimieren Sie Ihr Informationssicherheits-Management.
Malware erfolgreich abwehren: SMCT zeigt, wie Technik und bewusstes Verhalten zusammenwirken – für nachhaltige Ssicherheit nach ISO 27001
Access Control Policy (A.5.15 & A.5.16) Der kontrollierte Zugriff auf Informationen ist eines der Kernprinzipien der Informationssicherheit. Die Access Control Policy (Zugriffskontrollrichtlinie) legt fest, wer,… Mehr lesen »Access Control Policy
Die Bedeutung von Identity und Access Management für die Zugriffssteuerung in sicheren IT-Systemen. Einfach umsetzen.
Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001
Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel