Alexander

Über Alexander Glöckner

Alexander Glöckner hat nach einem Wirtschaftsstudium und mehrjähriger Tätigkeit im Key Account Management für einen IT-Dienstleister seine Leidenschaft für das Total Quality Management mit dem Schwerpunkt integrierte Managementsysteme entdeckt. Er war viele Jahre als Leiter Qualitätsmanagement für Qualität, Funktionale Sicherheit, Produktkonformität, Umwelt- und Servicemanagement bei einem Hardware- und Softwarehersteller für sicherheitskritische Systeme der Luftfahrtindustrie/Flugsicherung tätig. Seither befasst er sich intensiv mit der Zusammenführung von Anforderungen aus der Software-Entwicklung, der IT-Sicherheit, der Funktionalen Sicherheit, dem Service Engineering und einem kundenorientierten Beziehungsmanagement in ein praktikables System zum Unternehmensmanagement.

Der optimale Entwicklungsprozess?

Die normkonformen Anforderungen an den Entwicklungsprozess neuer Produkte und Dienstleistungen beinhalten mehr als die bloße Ausformung einer neuen Idee. Und immer wieder scheitert der Entwicklungsprozess an denselben Fehlern – nicht vollständig durchdachter Planung, unklaren Zuständigkeiten, mangelnder Kommunikation oder fehlenden Test- und Risikomanagementkonzepten. Großes Gefahrenpotenzial liegt darin, dass Risiken bis zum Eintreffen nicht ernst genommen, ausgeblendet oder gleich ganz übersehen werden. Die beste Rüstung gegen solche Schwierigkeiten ist eine solide Entwicklungsplanung. Alle als notwendig erachteten Maßnahmen zur Durchführung des Plans müssen Sie hierbei stets bedenken, z.B. Rollen, [...]

Ordnungsgemäße Datenvernichtung

Ordnungsgemäße Datenvernichtung – was bei der Wahl des Dienstleisters zu beachten ist Datenschutz und der korrekte Umgang mit personenbezogenen Daten – also Daten, die sowohl Ihre Kunden als auch Ihre Mitarbeiter oder Bewerber betreffen – sind gegenwärtig von besonderer Relevanz. Dies umfasst jedoch nicht nur deren Nutzung und Speicherung. Auch die Entsorgung und Vernichtung muss nach der geltenden EU-Datenschutzgrundverordnung (DSGVO) unter Einhaltung spezifischer Richtlinien erfolgen, nach der beispielsweise ein grober Papierstreifen erzeugender Schredder nicht ausreicht. Die geltenden Vernichtungsempfehlungen sind den Schutzklassen und Sicherheitsstufen der DIN 66399 [...]

Von |2020-07-04T10:01:08+02:00August 6th, 2019|Kategorien: Datenschutz, Informationssicherheit|0 Kommentare

den richtigen Lieferanten auswählen

Wie wähle ich die richtigen Lieferanten für mein Unternehmen? Eine enorme Vielzahl an Lieferanten steht einer ebenso großen Zahl Unternehmen gegenüber. Um festzustellen, welche Lieferanten am Besten zu Ihnen passen, können Sie Audits gezielt einsetzen. Die eigene Schwerpunktlegung in Ihrem Unternehmen ist ausschlaggebend für die Wahl der passenden Kooperationspartner. Vorgegebene Prozesse gibt es kaum und sind im Hinblick auf unternehmensspezifische Bedürfnisse auch nicht wirklich sinnvoll. Stellen Sie deshalb ein Team zusammen, das ein eigenes Bewertungskonzepten entwickelt und dabei alle relevanten Aspekte für Ihr Unternehmen beachtet. Wichtig [...]

Von |2019-05-30T15:56:25+02:00Juni 17th, 2019|Kategorien: Qualitätsmanagement|1 Kommentar

Warum Compliance Management?

Warum Compliance – Management? Unter Compliance versteht man in erster Linie die Regelkonformität aller Prozesse und Produkte eines Unternehmens. Besonders wichtig ist dies natürlich, um rechtliche Konsequenzen zu vermeiden. Dass ein Unternehmen sich im Rahmen der Richtlinien bewegt, wird vor allem von der Unternehmensleitung und Rechtsabteilung im Blick gehalten. Doch der Blick darauf reicht allein nicht aus. Auch wenn Sie dem Deutschen Corporate Governance Kodex (DCGK) eine exakte, rechtliche Definition entnehmen können, geht es doch um mehr als Vorschriften. Compliance ist Führungsaufgabe Compliance muss aus ethischer [...]

Von |2019-05-30T14:27:36+02:00Mai 31st, 2019|Kategorien: Risikomanagement|3 Kommentare

Wirtschaftsspionage Gefahr Unternehmen

Wirtschaftsspionage: eine Gefahr für Ihr Unternehmen? Wirtschaftsspionage ist längst nicht mehr nur ein Problem großer Konzerne, wie man vielleicht erwarten könnte. Im Gegenteil - kleine und mittelständische Unternehmen sind sogar besonders gefährdet, da sie die Gefahr unterschätzen und keine Strategien und Ressourcen zum Schutz bereitstellen können oder wollen. Insbesondere Internetsicherheit erfordert ständige Kontrolle, Tests und Beobachtung, um die Datensicherheit langfristig zu gewährleisten. Doch wie gelangen Spione an die reizvollen internen Unternehmens- und Kundendaten? Dem Max-Planck-Institutes zufolge kennt der Einfallsreichtum der Spione keine Grenzen, um an sensible [...]

Von |2019-02-05T18:51:17+01:00März 5th, 2019|Kategorien: Informationssicherheit|0 Kommentare

Positive Präsentation – Qualitätsgarantie durch Kommunikation

Positive Präsentation – Qualitätsgarantie durch Kommunikation Heutzutage wird in allen Lebens- und Arbeitsbereichen „gute Kommunikation“ erwartet. Der Begriff ist allerdings nicht so selbsterklärend, wie es auf den ersten Blick erscheint und bringt implizierte und sogar unbewusste Erwartungshaltungen mit sich. Um innerhalb eines Unternehmens und bei der eigenen Vermarktung richtig zu kommunizieren, ist es hilfreich, diese zu kennen. Für den Erfolg eines Unternehmens ist der Kontakt mit den Kunden zweifellos ein entscheidender Faktor. Die Qualität dessen kann an Punkten wie: Erreichbarkeit Kompetenz Antwortgeschwindigkeit Authentizität Freundlichkeit gemessen werden. [...]

Von |2022-05-24T11:47:21+02:00Februar 7th, 2019|Kategorien: Qualitätsmanagement|Tags: , , |1 Kommentar

QM-System überwachen

Wie kann ich mein QM-System überwachen? Methoden und Verfahren zum Messen und Überwachen in Managementsystemen - Alternative Überwachungsmethoden im PDCA-Zyklus Nach der Integration eines Informationssicherheitsmanagementsystems (ISMS) in Ihr QM-System ist auch die Implementierung eines Prozesses zur stetigen Überwachung und Weiterentwicklung im Rahmen der DIN EN ISO/IEC 27001 erforderlich. Managementssysteme müssen kontinuierlich überprüft und verbessert werden. Die klassische Methode zur ständigen Optimierung bietet der PDCA-Zyklus (Plan, Do, Check, Act). In der Plan-Phase (Planungsphase) werden der Aufbau des ISMS beschrieben, die Ziele formuliert und die Anforderungen ermittelt. Es [...]

Von |2018-12-15T10:17:05+01:00Dezember 18th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|1 Kommentar

Wirksamkeit von Schulungsmaßnahmen prüfen

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

Von |2018-11-27T21:09:36+01:00November 27th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Kommentare

Glöckner & Schuhwerk auf dem RiskNET Summit 2018

Vom 23.10. bis 24.10.2018 treffen sich ca. 100 Experten aus dem Umfeld des Risikomanagements aus dem deutschsprachigen Raum zum Informations- und Erfahrungsaustausch im Kongress und Tagungshotel Schloss Hohenkammer zum jährlich stattfindenden RiskNet Summit. Unter anderem sind Experten aus den Fachbereichen von Quality, Risk, Cyber Security und GRC u.v.m. mit dabei. Auftakt in die zweitägige Veranstaltung machte am ersten Tag Herr Dr. Ullrich Eberl zu neuen Sicherheitsanforderungen im Zeitalter der künstlichen Intelligenz und Robotik. Sehr interessant ist die globale Sicht auf das Thema künstliche Intelligenz (KI) und [...]

Von |2018-10-23T14:35:41+02:00Oktober 23rd, 2018|Kategorien: Risikomanagement|Tags: |0 Kommentare

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Nach oben