KMU-fähiges Bundle für Datenklassifizierung, Aufbewahrung, Datenschutz, Maskierung, Lieferantensicherheit und kontinuierliche Überwachung der Einhaltung. Ausgerichtet an ISO/IEC 27001:2022.
Dieses auf KMU ausgerichtete Bundle liefert sechs miteinander verknüpfte Richtlinien zu Datenklassifizierung, Aufbewahrung, Maskierung, Datenschutz, Lieferantensicherheit und kontinuierlicher Überwachung der Einhaltung, ausgerichtet an ISO/IEC 27001:2022 und EU-GDPR, mit Rollen, die für Organisationen ohne dediziertes IT-/Sicherheitspersonal angepasst sind.
Einheitliche Richtlinien für Datenklassifizierung, Datenaufbewahrungsrichtlinie, Datenschutz und Lieferantensicherheitsrichtlinie gewährleisten eine robuste Datenabwehr für KMU.
Für KMU angepasst, mit vereinfachten Rollen; diese Richtlinien sind an ISO/IEC 27001:2022 und EU-GDPR-Vorgaben ausgerichtet.
Kontrollen decken Datenklassifizierung, Kennzeichnung, Aufbewahrung, Anonymisierung und Audit ab – über alle Formate und Systeme hinweg.
Anforderungen an Lieferantenmanagement und vertragliche Anforderungen schützen Ihre Daten vor externer Risikoexposition und stellen die Einhaltung vertraglicher Anforderungen sicher.
Enthält wiederholbare Checklisten und Audit-Anforderungen für operative Kontrolle und externe Zertifizierungen.
Anforderungen an Datenklassifizierung und Kennzeichnung
Aufbewahrung und Regeln zur sicheren Entsorgung
Datenmaskierung und Pseudonymisierung
Umfassender Datenschutz und Privatsphäre
Lieferantensicherheit und Vertragsklauseln
Internes Audit und kontinuierliche Überwachung der Einhaltung
Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.
| Framework | Abgedeckte Klauseln / Kontrollen |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 4(5)Article 5Article 5(1)(c)Article 5(1)(e)Article 6Articles 12–23Article 17Article 24Article 28Article 30Article 32Articles 33–34
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Diese Richtlinie definiert, wie alle von der Organisation verarbeiteten Informationen klassifiziert und gekennzeichnet werden müssen, um sicherzustellen, dass Vertraulichkeit, Integrität und Verfügbarkeit über den gesamten Informationslebenszyklus hinweg aufrechterhalten werden.
Zweck dieser Richtlinie ist es, durchsetzbare Regeln für die Aufbewahrung und sichere Entsorgung von Informationen in einer KMU-Umgebung zu definieren.
Diese Richtlinie definiert durchsetzbare Anforderungen für den Einsatz von Datenmaskierung und Pseudonymisierung zum Schutz sensibler, personenbezogener und vertraulicher Daten in kleinen und mittleren Unternehmen (KMU).
Diese Richtlinie definiert, wie die Organisation personenbezogene Daten im Einklang mit rechtlichen Verpflichtungen, regulatorischen Rahmenwerken und internationalen Sicherheitsnormen schützt.
Diese Richtlinie legt die verbindlichen Sicherheitsanforderungen für die Einbindung, das Management und die Beendigung von Beziehungen zu Drittparteien und Lieferanten fest, die auf die Daten, Systeme oder Dienste der Organisation zugreifen oder diese beeinflussen.
Diese Richtlinie legt den Ansatz der Organisation zur Durchführung von internen Audits, Sicherheitskontrollprüfungen und kontinuierlicher Überwachung der Einhaltung regulatorischer Anforderungen fest.
Generische Sicherheitsrichtlinien sind häufig für große Konzerne gebaut, wodurch kleine Unternehmen Schwierigkeiten haben, komplexe Regeln und nicht definierte Rollen anzuwenden. Diese Richtlinie ist anders. Unsere KMU-Richtlinien sind von Grund auf für die praktische Umsetzung in Organisationen ohne dedizierte Sicherheitsteams konzipiert. Wir weisen Verantwortlichkeiten den Rollen zu, die Sie tatsächlich haben – wie dem General Manager und Ihrem IT-Provider – nicht einer Vielzahl von Spezialisten, die Sie nicht haben. Jede Anforderung ist in eine eindeutig nummerierte Klausel (z. B. 5.2.1, 5.2.2) aufgeschlüsselt. Dadurch wird die Richtlinie zu einer klaren Schritt-für-Schritt-Checkliste, die sich leicht implementieren, auditieren und anpassen lässt, ohne ganze Abschnitte neu zu schreiben.
Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.