Umfassendes KMU-Bundle zu Zugangskontrolle, Benutzerkonten, Netzwerken, Protokollierung, Schwachstellen und Endgerätesicherheit für die ISO 27001:2022-Compliance.
Das Mini-Bundle: Access & Network Security - SME bietet sechs wesentliche Richtlinien zu Zugangskontrolle, Konten, Schwachstellen, Schadsoftware, Netzwerken sowie Protokollierung und Überwachung, angepasst für KMU, um ISO/IEC 27001:2022- und regulatorische Anforderungen mit praxisnahen Rollenzuweisungen und auditbereiten Kontrollen zu erfüllen.
Sechs Kernrichtlinien in einem konformen Bundle – für Zugangskontrolle, Netzwerke, Endpunkte, Konten, Schwachstellen und Protokollierung.
Richtlinien zugeordnet und vereinfacht für KMU ohne dedizierte Sicherheitsteams, mit Rollen wie General Manager und externen IT-Anbietern.
Für operative Klarheit konzipiert – mit dokumentierten Überprüfungszyklen, Risikomanagement und integrierter Compliance-Berichterstattung.
Zugriffskontrollrichtlinie
Richtlinie zur Benutzerzugriffsverwaltung sowie Benutzerkonten- und Berechtigungsverwaltung
Richtlinie für Schwachstellenmanagement sowie Patch- und Firmware-Management
Endpunktschutz – Schutz vor Schadsoftware-Richtlinie
Netzwerksicherheitsrichtlinie
Protokollierungs- und Überwachungsrichtlinie
Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.
| Framework | Abgedeckte Klauseln / Kontrollen |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Article 32(1)(b)Article 33
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Diese Richtlinie definiert die minimalen technischen, prozeduralen und verhaltensbezogenen Anforderungen zum Schutz aller Endpunktgeräte – wie Laptops, Desktops, mobile Geräte und portable Medien – vor böswilligem Code.
Diese Richtlinie definiert, wie die Organisation den Zugriff auf Systeme, Daten und Einrichtungen verwaltet, um sicherzustellen, dass nur autorisierte Personen auf Informationen basierend auf dem Need-to-know-Prinzip zugreifen können.
Diese Richtlinie legt Regeln für die Verwaltung von Benutzerkonten und Zugriffsrechten in einer sicheren, konsistenten und nachvollziehbaren Weise fest.
Diese Richtlinie definiert, wie die Organisation Schwachstellen über Systeme, Anwendungen und Infrastruktur hinweg identifiziert, bewertet und Risikominderungsmaßnahmen umsetzt.
Zweck dieser Richtlinie ist es, sicherzustellen, dass alle internen und externen Netzwerkkommunikationen durch klar definierte Sicherheitskontrollen gegen unbefugten Zugriff, Manipulation, Abhören oder Missbrauch geschützt sind.
Diese Richtlinie legt verbindliche Kontrollen für Protokollierung und Überwachung fest, um die Sicherheit, Rechenschaftspflicht und operative Integrität der IT-Infrastruktur der Organisation sicherzustellen.
Generische Sicherheitsrichtlinien sind häufig für große Konzerne erstellt, wodurch kleine Unternehmen Schwierigkeiten haben, komplexe Regeln und unklare Rollen anzuwenden. Diese Richtlinie ist anders. Unsere KMU-Richtlinien sind von Grund auf für die praktische Umsetzung in Organisationen ohne dedizierte Sicherheitsteams konzipiert. Wir weisen Verantwortlichkeiten den Rollen zu, die Sie tatsächlich haben – wie dem General Manager und Ihrem IT-Anbieter – nicht einer Vielzahl von Spezialisten, die Sie nicht haben. Jede Anforderung ist in eine eindeutig nummerierte Klausel (z. B. 5.2.1, 5.2.2) aufgeschlüsselt. Dadurch wird die Richtlinie zu einer klaren Schritt-für-Schritt-Checkliste, die sich leicht implementieren, auditieren und anpassen lässt, ohne ganze Abschnitte neu schreiben zu müssen.
Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.