Zusammenfassung des Frameworks, Rolle des CISO & und Anbieterbewertungen: Cyberday Produkt- und Nachrichtenübersicht 12/2024 🛡️
In der Produkt- und Nachrichtenübersicht für Dezember werden die Sicherheitsbewertungen der Anbieter und neue Funktionen auf Unternehmensebene vorgestellt, ein Überblick über die wichtigsten Rahmenwerke für 2025 gegeben und die Rolle des CISO und der Mitarbeiter bei der Sicherheit eines Unternehmens erläutert.
Die 7 wichtigsten Standards, Rahmenwerke und Gesetze zur Informationssicherheit erklärt
Es gibt zahlreiche Rahmenwerke für die Informationssicherheit, die Unternehmen bei der Erstellung ihrer eigenen Sicherheitspläne unterstützen. Dieser Artikel enthält wichtige Informationen über einige der gängigsten Rahmenwerke für Informationssicherheit.
Informationssicherheits-Risikomanagement in Cyberday: Identifizierung von Risiken, Bewertung, Behandlung und Schließung
Jeder Cybersicherheitsrahmen beleuchtet das Risikomanagement auf seine eigene Weise. In diesem Beitrag fassen wir zusammen, worauf es beim Risikomanagement für die Informationssicherheit ankommt und welche Art von Ansatz Cyberday dafür bietet.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
What is an ISMS? A guide to information security management systems
Learn what ISMS is, why it matters, and how to implement an ISMS step-by-step. See how ISO 27001 and NIS2 fit into your information security management system.
What is GDPR? Introduction to requirements
What is GDPR? Learn what the General Data Protection Regulation is, who it applies to, key requirements, and how to stay compliant with the EU data privacy law.
Cyber security regulations and frameworks in Belgium 🇧🇪
Explore Belgium cyber security regulations and frameworks like NIS2, GDPR, DORA, and ISO 27001 to ensure your business stays compliant and secure.
What is the NIS2 Law in Belgium? 🇧🇪 Introduction to requirements
Learn what the Belgian NIS2 Law is, Belgium’s national implementation of the EU NIS2 Directive. Understand key requirements, compliance timelines, sector coverage, and how Cyberday helps you meet them.
What is CyberFundamentals? 🇧🇪 Belgium's cybersecurity framework
Learn what is CyberFundamentals, Belgium's cybersecurity framework for SMEs. Get an overview of requirements, benefits, and steps for compliance.
10 things I wish I knew: Starting your ISO 27001 project on the right track
This post shares 10 key lessons learned from going through an ISO 27001 certification project - from the importance of setting clear goals and managing documentation to the realities of risk management and the value of using the right tools.
Understanding NIS2: supervision and penalties of non-compliance
Let's now look into the NIS2 directive, it's supervision in EU member states and what is supervised. We'll also check out NIS2 penalties for noncompliance and how you can stay compliant (to avoid penalties).
Comparing EU cybersecurity frameworks: NIS2, GDPR, DORA and more
A comparison of key cybersecurity frameworks in the EU, including NIS2, GDPR, DORA, CRA, and ISO 27001. Learn who they apply to and what they require.
ISO 27001-Konformität vs. Zertifizierung: Unterschiede, Vorteile und welcher Weg zu wählen ist
Wann die Einhaltung der ISO 27001-Norm einer Zertifizierung vorzuziehen ist - oder umgekehrt - hängt von den Prioritäten, Ressourcen und langfristigen Sicherheitsstrategien Ihres Unternehmens ab. Informieren Sie sich über die Unterschiede und lernen Sie, welchen Weg Sie wählen sollten.
Zusammenfassung des Frameworks, US-Sicherheit & und Rollenmanagement: Cyberday Produkt- und Nachrichtenübersicht 3/2025 🛡️
Das Produkt- und Nachrichten-Update vom März enthält Aktualisierungen für das Rollenmanagement und das neue Trust Center, eine Übersicht über die wichtigsten Rahmenbedingungen für die Sicherheit in den USA und 2025.
Die DORA-Einhaltung verstehen: Die wichtigsten Schritte zur Vorbereitung Ihrer Organisation
Verstehen Sie die DORA-Compliance und erhalten Sie eine klare Zusammenfassung der DORA-Anforderungen mit den wichtigsten Compliance-Bereichen, praktischen Schritten und wichtigen Richtlinien zur Stärkung der digitalen Widerstandsfähigkeit Ihres Unternehmens.
ISMS-Einführung: Vergleich von Dokumenten, Wikis, ISMS-Tools und GRC
Für den Aufbau eines ISMS gibt es verschiedene Ansätze. In diesem Beitrag vergleichen wir diese verschiedenen Methoden und helfen Ihnen zu verstehen, welche für die Anforderungen Ihrer Organisation an das Sicherheitsmanagement am besten geeignet sein könnte.
Was ist die Erklärung zur Anwendbarkeit (SoA) in ISO 27001?
In diesem Blog werden wir den Hauptzweck und die Vorteile eines gut funktionierenden Statement of Applicability-Dokuments behandeln. Wir erklären auch, warum SoA wichtig ist und welche 4 Schlüsselrollen es bei der Arbeit im Bereich der Informationssicherheit spielen kann.
Warum ist die Einhaltung von ISO 27001 heute wichtiger denn je?
Jahr für Jahr ist die ISO 27001-Norm einer der wichtigsten Standards für die Informationssicherheit geblieben. Die weltweite Norm ist nach wie vor relevant, aber woher stammt ISO 27001? Und warum wird sie immer beliebter?
Die 10 häufigsten Nichtkonformitäten bei ISO 27001-Audits
Audits und Nichtkonformitäten treiben Organisationen zu kontinuierlichen Verbesserungen an. Vor Ihrer ersten ISO 27001-Zertifizierung ist es jedoch gut, einige der häufigsten Nichtkonformitäten zu kennen, damit Sie diese bei Ihrem Zertifizierungsaudit vermeiden können.
Ich habe eine Anfrage für ein Interview zum ISO 27001-Audit erhalten - was sollte ich erwarten?
In diesem Blog werden wir über die Bedeutung der Teilnahme von Mitarbeitern am Audit-Interview-Prozess sprechen, warum Auditoren Einblicke von Mitarbeitern schätzen, und uns mit möglichen Fragen beschäftigen, die in einem ISO 27001-Interview gestellt werden.
Checkliste zur Einhaltung von ISO 27001 und zur Zertifizierung
Möchten Sie sicherstellen, dass Sie die Anforderungen von ISO 27001 erfüllen? Diese Checkliste enthält klar geordnete Schlüsselschritte, die Ihre Organisation beim Aufbau eines ISMS und bei der Einhaltung der ISO 27001-Norm unterstützen.
Die wichtigsten Dokumente im ISO 27001-Zertifizierungsaudit
In der ISO 27001-Norm sind einige Schlüsseldokumente definiert, die gesammelt werden und z. B. für den Auditor leicht zugänglich sein müssen. In diesem Blog stellen wir diese wichtigsten Dokumente für ein ISO 27001-Zertifizierungsaudit vor.