Umfassendes KMU-Bundle für Incident Response, Business Continuity und Compliance. Erreichen Sie ISO 27001:2022- und DSGVO-Bereitschaft ohne dediziertes IT-Team.
Dieses KMU-orientierte Mini-Bundle deckt alle wesentlichen Inhalte für Incident Response, Umgang mit Beweismitteln, Business Continuity, Backups und rechtliche Compliance ab. Es wurde für Organisationen ohne dedizierte IT-/Sicherheitsteams entwickelt und stellt eine robuste regulatorische und Auditbereitschaft in einem schlanken, zugänglichen Format sicher.
Befähigt KMU, Cybervorfälle schnell zu erkennen, darauf zu reagieren und sich davon zu erholen – auch ohne dediziertes IT-Team.
Sichern Sie kritische Abläufe und IT-Wiederherstellung bei Störungen durch umsetzbare, vereinfachte Kontinuitätskontrollen.
Erfüllen Sie ISO 27001:2022, DSGVO und regulatorische Verpflichtungen durch klare Dokumentation und gestraffte Verantwortlichkeiten.
Konzipiert für KMU mit einer Rolle als General Manager, ohne CISO-Anforderung, mit einfacher Delegation und Compliance mit führenden Rahmenwerken.
Incident-Response-Prozess, Protokollierung und Meldung
Beweiserhebung und Forensik-Handling
Business-Continuity- und Notfallwiederherstellungsrahmenwerk
Backup- und Wiederherstellungsverfahren
Rechtliche und regulatorische Compliance-Aufsicht
Kontrolle von Social Media und externer Kommunikation
Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.
| Framework | Abgedeckte Klauseln / Kontrollen |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Article 32Article 33Article 34
|
| EU NIS2 Directive (2022/2555) |
Article 21(2)(a)Article 21(2)(c)Article 21(2)(e)Article 21(2)(f)Article 23
|
| EU DORA Regulation (2022/2554) |
Article 5(2)Article 9(1)Article 10Article 14(4)Article 17Article 17(1)Article 17(2)
|
| COBIT 2019 |
Diese Richtlinie definiert, wie die Organisation Informationssicherheitsvorfälle erkennt, meldet und darauf reagiert, die ihre digitalen Systeme, Daten oder Dienste betreffen.
Diese Richtlinie definiert, wie die Organisation digitale Beweismittel im Zusammenhang mit Sicherheitsvorfällen, Datenschutzverletzungen oder internen Untersuchungen behandelt.
Diese Richtlinie stellt sicher, dass die Organisation den Geschäftsbetrieb aufrechterhalten und wesentliche IT-Dienste während und nach störenden Ereignissen wie Stromausfällen, Cyberangriffen, Ransomware-Infektionen oder Systemausfällen wiederherstellen kann.
Diese Richtlinie definiert, wie die Organisation Backups durchführt und verwaltet, um Business Continuity sicherzustellen, vor Datenverlust zu schützen und eine zeitnahe Wiederherstellung nach Vorfällen zu ermöglichen.
Diese Richtlinie legt verbindliche Leitlinien für sämtliche öffentliche Kommunikation fest – einschließlich Social-Media-Nutzung, Pressearbeit und externer digitaler Inhalte – wenn auf das Unternehmen, sein Personal, Kunden, Systeme oder interne Praktiken Bezug genommen wird.
Diese Richtlinie definiert den Ansatz der Organisation zur Identifizierung, Einhaltung und zum Nachweis der Einhaltung rechtlicher, regulatorischer und vertraglicher Verpflichtungen.
Generische Sicherheitsrichtlinien sind häufig für große Konzerne erstellt, wodurch kleine Unternehmen Schwierigkeiten haben, komplexe Regeln und unklare Rollen anzuwenden. Diese Richtlinie ist anders. Unsere KMU-Richtlinien sind von Grund auf für die praktische Umsetzung in Organisationen ohne dedizierte Sicherheitsteams konzipiert. Wir weisen Verantwortlichkeiten den Rollen zu, die Sie tatsächlich haben – wie dem General Manager und Ihrem IT-Anbieter – nicht einer Vielzahl von Spezialisten, die Sie nicht haben. Jede Anforderung ist in eine eindeutig nummerierte Klausel (z. B. 5.2.1, 5.2.2) aufgeteilt. Dadurch wird die Richtlinie zu einer klaren Schritt-für-Schritt-Checkliste, die sich leicht umsetzen, auditieren und anpassen lässt, ohne ganze Abschnitte neu schreiben zu müssen.
Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.