Zum Hauptinhalt springen

Vorlagensammlung Cybersecurity

Sofort einsetzbare Checklisten, Vorlagen und Leitfäden

fortlaufend aktualisiert

Die „Vorlagensammlung Cybersecurity“ ist die richtige Wahl für IT-Sicherheitsbeauftragte und alle, die rechtssichere Arbeitshilfen für die Umsetzung von IT-Sicherheitsvorgaben nutzen und alle Mitarbeitenden einbinden möchten.
Die Vorlagen und Checklisten helfen Unternehmen und Einrichtungen bei der praktischen Umsetzung der IT-Sicherheitsvorgaben. Sie bieten Klarheit und Unterstützung mit direkt anwendbaren Handlungsanleitungen und individuell anpassbaren Vorlagen.
Da auch Informationssicherheitsbeauftragte und Mitarbeitende bei der IT-Sicherheit für die Existenz und Widerstandsfähigkeit des Unternehmens verantwortlich sind, enthält die Vorlagensammlung Dokumente für alle Mitarbeitende im Unternehmen.

Speziell für KRITIS:
Die Vorlagensammlung „Umsetzung der NIS2-Richtlinie“ hilft speziell KRITIS-Unternehmen in der praktischen Umsetzung der NIS2-Richtlinie und bietet Unterstützung bei der Arbeit in kritischen Infrastrukturen.

Online-Ausgabe

Der Zugriff auf die digitale Dokumentensammlung bietet folgende Vorteile:

  • Alles im Blick: Praktische Vorlagen, Checklisten oder Leitfäden für IT-Sicherheitsbeauftragte und direkt für alle Mitarbeitenden wie z. B. für den IT-Sicherheitsnotfall, zum Social Engineering und Schutz sensibler Daten
  • Zeitersparnis: Standardisierte Vorlagen für mehr Struktur und spürbar reduziertem Arbeitsaufwand zum Schutz von Daten und Geschäftsprozessen
  • Praktisch: Teilweise individuell anpassbar und für den sofortigen Einsatz in der Praxis zur Umsetzung der
  • IT-Sicherheitsvorgaben im Unternehmen
  • Fortlaufend aktuell: Stets auf dem neuesten Stand, jetzt und bei zukünftigen rechtlichen Entwicklungen wie zum Cyber Resilience Act oder zum NIS2-Umsetzungsgesetz

 

 

Auszug aus dem Inhalt

Grundlagen der IT-Sicherheit:

  • Definition und Bedeutung von IT-Sicherheit
  • Überblick über häufige Bedrohungen und Angriffe
  • Passwörter
  • Remote-Arbeiten
  • Schutz sensibler Daten
  • Kriterien für Schutzbedarfsfeststellung
  • IT-Sicherheitsmaßnahmen

Informationssicherheitsbeauftragte/IT-Sicherheitsbeauftragte:

  • Anforderungen
  • Pflichten
  • Aufgaben

Sicherheit am Arbeitsplatz:

  • Entsorgung von Datenträgern/IT-Geräten
  • Zugangskontrollen
  • Cloud-Dienste

Gefährdungen:

  • Social Engineering
  • Phishing
  • Schadprogramme
  • Technische Schutzmaßnahmen

Richtlinien und Compliance:

  • Unterweisungsunterlagen
  • Dienstanweisungen für die Nutzung von E-Mails/Internet, etc.
  • BYOD-Richtlinie
  • Vorgehen bei IT-Pannen

Kaum ein Tag vergeht ohne Schlagzeilen über einen Cyberangriff. Die Zahl und Komplexität von Cyberbedrohungen nimmt stetig zu - und wird mit KI noch wahrscheinlicher. Umso wichtiger ist es für Unternehmen, sich davor zu schützen. Denn ein erfolgreicher Angriff kann den Verlust wichtiger Daten, die Unterbrechung von Geschäftsprozessen und enorme Umsatzeinbußen bedeuten.

Sie erwerben ein Jahres-Abonnement. Die Online-Ausgabe wird fortlaufend aktualisiert und erweitert. Dieser Service ist im Preis enthalten. Die Mindestvertragslaufzeit beträgt 1 Jahr und beginnt mit Übermittlung der Zugangsdaten. Die Zahlung erfolgt jährlich im Voraus.

Sie können Ihr Abonnement während der Mindestvertragslaufzeit jederzeit mit einer Frist von 2 Wochen zum Ende der Vertragslaufzeit kündigen, andernfalls verlängert sich der Vertrag automatisch um 1 weiteres Jahr. Ihre Kündigung können Sie uns in Textform oder über cancel.forum-verlag.com übermitteln. Für Verbraucher gelten abweichende Bezugsbedingungen.

 

Dieses Produkt wird über unsere Publishing-Plattform FORUM Desk an Sie ausgeliefert. FORUM Desk können Sie im Browser Ihres Rechners sowie als mobile App auf Smartphone und Tablet nutzen:

Zugriff über Browser:
Internetverbindung; Browser, der HTML5 und Java-Script unterstützt; Microsoft Word® oder kompatibles Textverarbeitungsprogramm, Microsoft Excel® oder kompatibles Tabellenkalkulationsprogramm, Adobe Reader® oder vergleichbarer PDF-Reader zum Anschauen und/oder Bearbeiten der Dokumente. WinZip® oder vergleichbares ZIP-Programm zum Entpacken der Datei.

Zugriff über mobile Apps:
Internetverbindung zum Laden einer Publikation. Danach ist auch eine Offline-Nutzung möglich. Nutzbar auf Endgeräten mit iOS 11 oder höher bzw. auf Android 5 oder höher.

0 Bewertungen

Durchschnittliche Bewertung von 0 von 5 Sternen

(/5)

Bewerten Sie dieses Produkt!

Teilen Sie Ihre Erfahrungen mit anderen Kunden.

Perfekt

Sehr gut

Gut

Akzeptierbar

Unbefriedigend


Produktempfehlung für Sie

no-badge-found
Infodienst KI-Recht.IT-Sicherheit.Datenschutz.
Der Infodienst informiert in 10 Ausgaben im Jahr über aktuelle Entwicklungen der Rechtsprechung und Gesetzgebung und gibt Tipps zur Umsetzung des KI-Rechts, der IT-Sicherheit und der Datenschutzvorschriften.

Durchschnittliche Bewertung von 4.8 von 5 Sternen

(4.75/5)
Mitarbeiter-Merkblatt Hinweisgeberschutzgesetz
Mit dem Merkblatt informieren Arbeitgeber ihre Mitarbeiter ohne viel Aufwand zum Hinweisgeberschutzgesetz. Mit der beigefügten Unterschriftsseite können sie gleichzeitig nachweisen, dass sie ihrer Informationspflicht nachgekommen sind.

Durchschnittliche Bewertung von 5 von 5 Sternen

(5/5)