T S O L K A S

Informationssicherheitsrichtlinien und -spezifikationen

Produkt

Informationssicherheitsrichtlinien und -spezifikationen

Im Laufe der Jahre haben wir eine Vielzahl von Richtlinien und Spezifikationen erstellt. Die meisten Richtlinien und Spezifikationen basieren auf den Normen DIN ISO 27001 und 2. Alle Richtlinien sind standardisiert und vorgefertigt und müssen nur geringfügig an Ihre IT-Umgebung angepasst werden. Zur Individualisierung gehören Ihr Layout, Ihre Bezüge und Verweise auf andere intern geltende Regelwerke und natürlich alle Sonderwünsche (z. B. Kürzung oder Erweiterung eines Kapitels, Sondergrafiken oder feste Abweichungen von allgemein gültigen Normen).

Erkunde mehr

Alexander Tsolkas hatte vor mehr als zwei Jahrzehnten den Spitznamen Richtlinienpapst. Wir lieferten die meisten und wir behaupten die besten Richtlinien für Unternehmen. Ob schlanke Richtlinien oder spezifiziert, unsere Richtlinien waren gefragt. Heute sind Richtlinien mehr denn je gefragt. Aus diesem Grund haben wir auch unser Sortiment erweitert.

Informationssicherheitsrichtlinien
Generell
  • Archivierung
  • Revisionskontrollen
  • Authentifizierung und Autorisierung
  • Backup und Backup Prozesse
  • Biometrische
  • BlackBerry Enterprise Server und Client
  • BYOD Policy for iPhone and iPad
  • BYOD Policy for Android
  • BYOD Policy for Windows Mobile
  • Cloud Computing Security Standards
  • Cloud Computing Security Policy (Azure, AWS, Google)
  • Corporate Information Security
Netzwerk
  • Web Application Firewall
  • Firewall
  • DNS, DNSSEC, DNSCURVE
  • Intrusion Prevention
  • Secure Gateways
  • Router
  • VPN
  • Remote Access und Third Party Access
  • Mobile Computing
  • Teleworking
  • Telecommunication
  • WLAN
Informationssicherheit
  • Password
  • Physische Sicherheitsrichtlinien
  • PKI Standards
  • Product Security
  • Reporting Requirements und Event Management
  • Risk Acceptance and Deviations
  • Rollen und Berechtigungen für Identity Management
  • Secure Authentication (Dual Authentication)
  • Security Requirements for Vendors
  • User Security Awareness
  • Virus Control und Malicous Code
  • SAP
  • SAN
  • Citrix
  • Internet Explorer
  • Computer Risk Analysis
  • Confidentiality Agreements
  • Cryptographic Controls
  • Data Loss Prevention
  • Development Standards and Secure Coding
  • Directory Standards
  • Disaster Recovery
  • eDiscovery
  • Information Handling und Labeling
  • IT Contingency Planning Policy und Handbuch
  • IT-Security Compliance
  • Joint Venture
Windows
  • Windows 2010
  • Windows 2011
UNIX
  • UNIX generic
  • AIX 7
  • Solaris 11
  • HP-UX 11.x
  • SuSE Linux Enterprise 15
  • Red Hat Enterprise 9
  • Debian 12
Andere
  • Oracle 19 und 21
  • Sybase
  • SQL Server 2022
  • Mozilla Firefox 118
  • Java 8
  • Web server and web application

Wir können zu jeder Policy auch gleichzeitig eine Auditcheckliste anbieten. Alle Policies stehen in deutscher und englischer Sprache zur Verfügung. Sie erhalten die Produkte im aktuellen Office-Format und im pdf-Format farbig gedruckt und gebunden, sowie jeweils eine Kopie auf einem Datenträger.

Da wir keine großen Freunde von Sicherheitsrichtlinien in Papierform sind, auch wenn diese hauptsächlich in dieser Form gefordert werden, können wir Ihnen die Richtlinienverwaltung noch mittels Verinice anbieten.

Sie erhalten alle Policies als Word, PDF und Papier-gebunden mit Buchumschlag.