Archiv für das Jahr: 2018

QM-System überwachen

Wie kann ich mein QM-System überwachen? Methoden und Verfahren zum Messen und Überwachen in Managementsystemen - Alternative Überwachungsmethoden im PDCA-Zyklus Nach der Integration eines Informationssicherheitsmanagementsystems (ISMS) in Ihr QM-System ist auch die Implementierung eines Prozesses zur stetigen Überwachung und Weiterentwicklung im Rahmen der DIN EN ISO/IEC 27001 erforderlich. Managementssysteme müssen kontinuierlich überprüft und verbessert werden. Die klassische Methode zur ständigen Optimierung bietet der PDCA-Zyklus (Plan, Do, Check, Act). In der Plan-Phase (Planungsphase) werden der Aufbau des ISMS beschrieben, die Ziele formuliert und die Anforderungen ermittelt. Es [...]

Von |2018-12-15T10:17:05+01:00Dezember 18th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|1 Kommentar

Wirksamkeit von Schulungsmaßnahmen prüfen

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

Von |2018-11-27T21:09:36+01:00November 27th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Kommentare

Glöckner & Schuhwerk auf dem RiskNET Summit 2018

Vom 23.10. bis 24.10.2018 treffen sich ca. 100 Experten aus dem Umfeld des Risikomanagements aus dem deutschsprachigen Raum zum Informations- und Erfahrungsaustausch im Kongress und Tagungshotel Schloss Hohenkammer zum jährlich stattfindenden RiskNet Summit. Unter anderem sind Experten aus den Fachbereichen von Quality, Risk, Cyber Security und GRC u.v.m. mit dabei. Auftakt in die zweitägige Veranstaltung machte am ersten Tag Herr Dr. Ullrich Eberl zu neuen Sicherheitsanforderungen im Zeitalter der künstlichen Intelligenz und Robotik. Sehr interessant ist die globale Sicht auf das Thema künstliche Intelligenz (KI) und [...]

Von |2018-10-23T14:35:41+02:00Oktober 23rd, 2018|Kategorien: Risikomanagement|Tags: |0 Kommentare

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

Von |2018-09-17T20:59:18+02:00September 18th, 2018|Kategorien: Datenschutz, Informationssicherheit|Tags: , |1 Kommentar

ISO 27001 Vorlesung an der Hochschule

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

Von |2018-07-16T20:55:57+02:00Juni 29th, 2018|Kategorien: Informationssicherheit|0 Kommentare

Schildkröte verbessert Geschäftsprozesse

Wie verbessert eine Schildkröte Ihre Geschäftsprozesse? Die Turtle-Methode (Schildkröte) ist ein wirksames Instrument zur Vereinfachung unterschiedlicher Geschäftsprozesse. Anhand eines Turtle-Diagramms können die wichtigsten Prozessmerkmale benannt und zusammengefasst werden. Durch die Übersicht in Form einer Schildkröte (Turtle) sind Schwachstellen und Risiken leicht erkennbar. Eine genaue Prozessanalyse stellt eine wesentliche Grundlage für ein Qualitätsaudit dar und ist deshalb im Qualitätsmanagement unverzichtbar. Einzelne Prozessmerkmale lassen sich mithilfe dieser Methode übersichtlich darstellen. Das Ziel besteht dabei in der Analyse und Optimierung von Prozessen. Zu den Merkmalen eines Turtle-Diagramms zählen neben [...]

Von |2018-06-13T23:01:30+02:00Juni 14th, 2018|Kategorien: Qualitätsmanagement|Tags: , , |1 Kommentar

Risikomanagement a la DSGVO

Datenschutzfolgen abschätzen Bei der Verarbeitung von personenbezogenen Daten ist festzustellen, ob und welche Risiken im Einzelnen für die Rechte der Betroffenen bestehen. Diese Risiken sind zu erfassen, zu analysieren und zu bewerten. Die Risikobewertung im Datenschutz, Datenschutzfolgenabschätzung genannt, wird nachvollziehbar, wenn das oberste Ziel der Schutz der Persönlichkeitsrechte der Betroffenen im Fokus steht. In vielen Fällen wurde in der Vergangenheit an dieser Stelle leichtfertig gehandelt. Dies äußerte sich zum Beispiel so: „was will einer denn mit diesen Informationen anfangen?“ oder in der Aussage, „wir haben doch [...]

Von |2018-02-20T21:10:40+01:00März 28th, 2018|Kategorien: Datenschutz, Risikomanagement|1 Kommentar

Was ist normal

Sind Veränderungen „das Normale“? Und sind Veränderungen eine Herausforderung für das Qualitätsmanagement? Zahlreiche Unternehmen befinden sich in einer grundlegenden Transformation. Manch einer spricht sogar von Disruption. Der Begriff VUKA-Welt beschreibt anschaulich die aktuelle Situation, in der sich zahlreiche Organisationen und Unternehmen befinden. VUKA (englisch VUCA) beschreibt eine Welt, die durch foglende Punkte gekennzeichnet ist: Volatilität (volatility), Unsicherheit (uncertainty), Komplexität (complexity) und Ambiguität/Ambivalenz (ambiguity). In allen Lebensbereichen und Branchen erleben wir, dass die Anzahl an Veränderungen und die Geschwindigkeit mit der diese einhergehen enorm zugenommen hat. Diese [...]

Von |2022-05-24T10:23:39+02:00März 13th, 2018|Kategorien: Allgemein|0 Kommentare

Lieferanten datenschutzkonform managen

Wie managen Sie Ihre Lieferanten bei der Auftragsdatenverarbeitung? Wird ein Lieferant bzw. Dienstleister, also jemand der in Ihrem Sinne Leistungen erbringen soll (Auftragsverarbeiter) beauftragt, dann ist hier eine Vereinbarung abzuschließen. Sicherlich nichts Neues und für Sie seit Jahren gelebte Praxis. Jetzt gilt das aber auch für jene Lieferanten, die für Sie zum Beispiel den Server betreiben, die Lohnbuchhaltung machen, die Rechenzentrumsleistungen liefern, Kundendaten erfassen, die Webseite betreiben, die Datensicherung machen, usw.. Mit diesen müssen Sie ebenfalls eine Vereinbarung über die Auftragsdatenverarbeitung abschließen. In dieser Vereinbarung geht [...]

Von |2022-05-24T11:49:55+02:00Februar 22nd, 2018|Kategorien: Datenschutz, Qualitätsmanagement|2 Kommentare
Nach oben