Alexander

Über Alexander Glöckner

Alexander Glöckner hat nach einem Wirtschaftsstudium und mehrjähriger Tätigkeit im Key Account Management für einen IT-Dienstleister seine Leidenschaft für das Total Quality Management mit dem Schwerpunkt integrierte Managementsysteme entdeckt. Er war viele Jahre als Leiter Qualitätsmanagement für Qualität, Funktionale Sicherheit, Produktkonformität, Umwelt- und Servicemanagement bei einem Hardware- und Softwarehersteller für sicherheitskritische Systeme der Luftfahrtindustrie/Flugsicherung tätig. Seither befasst er sich intensiv mit der Zusammenführung von Anforderungen aus der Software-Entwicklung, der IT-Sicherheit, der Funktionalen Sicherheit, dem Service Engineering und einem kundenorientierten Beziehungsmanagement in ein praktikables System zum Unternehmensmanagement.

ISO 27001 Vorlesung an der Hochschule

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

Von |2018-07-16T20:55:57+02:00Juni 29th, 2018|Kategorien: Informationssicherheit|0 Kommentare

Schildkröte verbessert Geschäftsprozesse

Wie verbessert eine Schildkröte Ihre Geschäftsprozesse? Die Turtle-Methode (Schildkröte) ist ein wirksames Instrument zur Vereinfachung unterschiedlicher Geschäftsprozesse. Anhand eines Turtle-Diagramms können die wichtigsten Prozessmerkmale benannt und zusammengefasst werden. Durch die Übersicht in Form einer Schildkröte (Turtle) sind Schwachstellen und Risiken leicht erkennbar. Eine genaue Prozessanalyse stellt eine wesentliche Grundlage für ein Qualitätsaudit dar und ist deshalb im Qualitätsmanagement unverzichtbar. Einzelne Prozessmerkmale lassen sich mithilfe dieser Methode übersichtlich darstellen. Das Ziel besteht dabei in der Analyse und Optimierung von Prozessen. Zu den Merkmalen eines Turtle-Diagramms zählen neben [...]

Von |2018-06-13T23:01:30+02:00Juni 14th, 2018|Kategorien: Qualitätsmanagement|Tags: , , |2 Kommentare

Risikomanagement a la DSGVO

Datenschutzfolgen abschätzen Bei der Verarbeitung von personenbezogenen Daten ist festzustellen, ob und welche Risiken im Einzelnen für die Rechte der Betroffenen bestehen. Diese Risiken sind zu erfassen, zu analysieren und zu bewerten. Die Risikobewertung im Datenschutz, Datenschutzfolgenabschätzung genannt, wird nachvollziehbar, wenn das oberste Ziel der Schutz der Persönlichkeitsrechte der Betroffenen im Fokus steht. In vielen Fällen wurde in der Vergangenheit an dieser Stelle leichtfertig gehandelt. Dies äußerte sich zum Beispiel so: „was will einer denn mit diesen Informationen anfangen?“ oder in der Aussage, „wir haben doch [...]

Von |2018-02-20T21:10:40+01:00März 28th, 2018|Kategorien: Datenschutz, Risikomanagement|1 Kommentar

Was ist normal

Sind Veränderungen „das Normale“? Und sind Veränderungen eine Herausforderung für das Qualitätsmanagement? Zahlreiche Unternehmen befinden sich in einer grundlegenden Transformation. Manch einer spricht sogar von Disruption. Der Begriff VUKA-Welt beschreibt anschaulich die aktuelle Situation, in der sich zahlreiche Organisationen und Unternehmen befinden. VUKA (englisch VUCA) beschreibt eine Welt, die durch foglende Punkte gekennzeichnet ist: Volatilität (volatility), Unsicherheit (uncertainty), Komplexität (complexity) und Ambiguität/Ambivalenz (ambiguity). In allen Lebensbereichen und Branchen erleben wir, dass die Anzahl an Veränderungen und die Geschwindigkeit mit der diese einhergehen enorm zugenommen hat. Diese [...]

Von |2022-05-24T10:23:39+02:00März 13th, 2018|Kategorien: Allgemein|0 Kommentare

Lieferanten datenschutzkonform managen

Wie managen Sie Ihre Lieferanten bei der Auftragsdatenverarbeitung? Wird ein Lieferant bzw. Dienstleister, also jemand der in Ihrem Sinne Leistungen erbringen soll (Auftragsverarbeiter) beauftragt, dann ist hier eine Vereinbarung abzuschließen. Sicherlich nichts Neues und für Sie seit Jahren gelebte Praxis. Jetzt gilt das aber auch für jene Lieferanten, die für Sie zum Beispiel den Server betreiben, die Lohnbuchhaltung machen, die Rechenzentrumsleistungen liefern, Kundendaten erfassen, die Webseite betreiben, die Datensicherung machen, usw.. Mit diesen müssen Sie ebenfalls eine Vereinbarung über die Auftragsdatenverarbeitung abschließen. In dieser Vereinbarung geht [...]

Von |2022-05-24T11:49:55+02:00Februar 22nd, 2018|Kategorien: Datenschutz, Qualitätsmanagement|3 Kommentare

Umstellung auf ISO 9001:2015

Umstellung auf die neuen Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 Mittlerweile informieren diverse Zertifizierungsgesellschaften intensiv, dass alle Unternehmen, die ein solches ISO-Zertifikat haben, umgehend umstellen sollen. Hintergrund ist die Tatsche, dass es zu Kapazitätsengpässen kommen könnte. WICHTIG: Das Audit zur Umstellung ist kein reguläres Wiederholungs- bzw. Überwachungsaudit! Wie Sie sicherlich wissen, wurde mit Erscheinen der beiden Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 eine dreijährige Übergangsfrist für die Zertifikate auf Basis der Vorgängernormen festgelegt. Zertifikate gemäß DIN EN ISO [...]

Von |2018-01-06T22:02:46+01:00Januar 22nd, 2018|Kategorien: Qualitätsmanagement|0 Kommentare

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]

Von |2018-01-06T22:02:21+01:00Januar 8th, 2018|Kategorien: Allgemein, Informationssicherheit|0 Kommentare

Passwörter und Sicherheit

Die Wahl und Verwaltung von Passwörtern ist bereits seit vielen Jahren ein immer wieder erörtertes und umstrittenes Problem. Während die einfachen Nutzer von Netzwerken und Onlinediensten vom Thema Passwortschutz zumeist genervt – und ebenso oft überfordert – sind, versuchen Systemadministratoren Sicherheitslücken im Nutzerverhalten zu schließen – und werden doch immer wieder mit den Folgen eines zu sorglosen Umganges mit der Passwortsicherheit konfrontiert. Aber was genau ist ein sicheres Passwort? Um diese Frage besser beantworten zu können, sollte man zunächst einen Blick auf die Methoden werfen, mit [...]

Von |2017-11-15T16:24:43+01:00Dezember 4th, 2017|Kategorien: Informationssicherheit|2 Kommentare

Datenschutz Management

Haben Sie den Datenschutz in Ihrem Managementsystem integriert? Datenschutz im Managementsystem In diesem Blogbeitrag können Sie sich über die Integration von Datenschutz in Ihr Managementsystem informieren. Was hat es mit dem Schutz von Daten auf sich? Die Gewährleistung von Qualität und Informationssicherheit hat in Unternehmen eine hohe Priorität. Eigens dafür etablierte Managementsysteme, wie das Informationssicherheitsmanagementsystem (ISMS) und das Qualitätsmanagementsystem (QMS), zeugen davon. Wer die Informationssicherheit sensibler Daten im digitalen Informationszeitalter ernst nimmt, kommt nicht um die Integration von Datenschutz in das eigene Managementsystem herum. Im Angesicht [...]

Von |2017-11-04T15:59:37+01:00November 9th, 2017|Kategorien: Datenschutz, Informationssicherheit|1 Kommentar

Auditorenschulung IT-Sicherheitskatalog

Erfolgreiche Teilnahme an der Weiterbildung "ISO/IEC 27001 Auditorenschulung gemäß IT-Sicherheitskatalog der Bundesnetzagentur" vom 16.10. - 21.10.2017 in Berlin. Die Weiterbildung wurde von der GUT Cert Akademie durchgeführt. Sie hatte einen Gesamtumfang von 6 Tagen und ist von der Bundesnetzagentur anerkannt. Inhalt der Weiterbildung Wesentliche Bestandteile der Aus- und Weiterbildung zum ISO 27001 Auditor nach IT-Sicherheitskatalog sind: Rechtliche Rahmenbedingungen Technische Grundlagen Grundlagen für den Netzbetrieb Netzsteuerung IT-kritische Infrastrukturen Teilnehmer v.l.n.r.: Olaf Lau (Referent), Benjamin Kahler, Ralf Lembke, Alexander Glöckner, Thomas Ili, Richard Arck, Christian Krop, Federico [...]

Von |2017-11-04T15:59:05+01:00November 6th, 2017|Kategorien: Informationssicherheit|0 Kommentare
Nach oben