Blog

/Blog/
28 03, 2018

Risikomanagement a la DSGVO

By | 2018-02-20T21:10:40+00:00 März 28th, 2018|Categories: Datenschutz, Risikomanagement|0 Comments

Datenschutzfolgen abschätzen Bei der Verarbeitung von personenbezogenen Daten ist festzustellen, ob und welche Risiken im Einzelnen für die Rechte der Betroffenen bestehen. Diese Risiken sind zu erfassen, zu analysieren und zu bewerten. Die Risikobewertung im Datenschutz, Datenschutzfolgenabschätzung genannt, wird nachvollziehbar, wenn das oberste Ziel der Schutz der Persönlichkeitsrechte der Betroffenen im Fokus steht. In vielen Fällen wurde in der Vergangenheit an dieser Stelle leichtfertig gehandelt. Dies äußerte sich zum Beispiel so: „was will einer denn mit diesen Informationen anfangen?“ oder in der Aussage, „wir haben doch [...]

13 03, 2018

Was ist normal

By | 2018-02-20T21:45:24+00:00 März 13th, 2018|Categories: Allgemein|0 Comments

Sind Veränderungen „das Normale“? Und sind Veränderungen eine Herausforderung für das Qualitätsmanagement? Zahlreiche Unternehmen befinden sich in einer grundlegenden Transformation. Manch einer spricht sogar von Disruption. Der Begriff VUKA-Welt beschreibt anschaulich die aktuelle Situation, in der sich zahlreiche Organisationen und Unternehmen befinden. VUKA (englisch VUCA) beschreibt eine Welt, die durch foglende Punkte gekennzeichnet ist: Volatilität (volatility), Unsicherheit (uncertainty), Komplexität (complexity) und Ambiguität/Ambivalenz (ambiguity). In allen Lebensbereichen und Branchen erleben wir, dass die Anzahl an Veränderungen und die Geschwindigkeit mit der diese einhergehen enorm zugenommen hat. Diese [...]

22 02, 2018

Lieferanten datenschutzkonform managen

By | 2018-02-20T21:07:17+00:00 Februar 22nd, 2018|Categories: Datenschutz, Qualitätsmanagement|0 Comments

Wie managen Sie Ihre Lieferanten bei der Auftragsdatenverarbeitung? Wird ein Lieferant bzw. Dienstleister, also jemand der in Ihrem Sinne Leistungen erbringen soll (Auftragsverarbeiter) beauftragt, dann ist hier eine Vereinbarung abzuschließen. Sicherlich nichts Neues und für Sie seit Jahren gelebte Praxis. Jetzt gilt das aber auch für jene Lieferanten, die für Sie zum Beispiel den Server betreiben, die Lohnbuchhaltung machen, die Rechenzentrumsleistungen liefern, Kundendaten erfassen, die Webseite betreiben, die Datensicherung machen, usw.. Mit diesen müssen Sie ebenfalls eine Vereinbarung über die Auftragsdatenverarbeitung abschließen. In dieser Vereinbarung geht [...]

22 01, 2018

Umstellung auf ISO 9001:2015

By | 2018-01-06T22:02:46+00:00 Januar 22nd, 2018|Categories: Qualitätsmanagement|0 Comments

Umstellung auf die neuen Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 Mittlerweile informieren diverse Zertifizierungsgesellschaften intensiv, dass alle Unternehmen, die ein solches ISO-Zertifikat haben, umgehend umstellen sollen. Hintergrund ist die Tatsche, dass es zu Kapazitätsengpässen kommen könnte. WICHTIG: Das Audit zur Umstellung ist kein reguläres Wiederholungs- bzw. Überwachungsaudit! Wie Sie sicherlich wissen, wurde mit Erscheinen der beiden Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 eine dreijährige Übergangsfrist für die Zertifikate auf Basis der Vorgängernormen festgelegt. Zertifikate gemäß DIN EN ISO [...]

8 01, 2018

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

By | 2018-01-06T22:02:21+00:00 Januar 8th, 2018|Categories: Allgemein, Informationssicherheit|0 Comments

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]

4 12, 2017

Passwörter und Sicherheit

By | 2017-11-15T16:24:43+00:00 Dezember 4th, 2017|Categories: Informationssicherheit|0 Comments

Die Wahl und Verwaltung von Passwörtern ist bereits seit vielen Jahren ein immer wieder erörtertes und umstrittenes Problem. Während die einfachen Nutzer von Netzwerken und Onlinediensten vom Thema Passwortschutz zumeist genervt – und ebenso oft überfordert – sind, versuchen Systemadministratoren Sicherheitslücken im Nutzerverhalten zu schließen – und werden doch immer wieder mit den Folgen eines zu sorglosen Umganges mit der Passwortsicherheit konfrontiert. Aber was genau ist ein sicheres Passwort? Um diese Frage besser beantworten zu können, sollte man zunächst einen Blick auf die Methoden werfen, mit [...]

23 11, 2017

Hilfe, ein Audit! – Teil 2

By | 2017-10-16T20:52:05+00:00 November 23rd, 2017|Categories: Allgemein|0 Comments

Im ersten Teil habe ich versucht aufzuzeigen, wie ein Audit vorbereitet und durchgeführt wird. Hier nun die zweite Hälfte: Was kommt beim Audit raus? Die Wahrheit, die reine Wahrheit und nichts als die Wahrheit? Hoffentlich, denn sonst hat man nichts außer Zeit verschwendet. Und Zeit ist ja bekanntlich Geld. Sie haben Letzteres im Überfluss? Ok, also ich kann Ihnen da auch andere Wege aufzeigen, ... Zurück zum Thema: Der Auditor erstellt einen Bericht, in dem er die gemachten Beobachtungen auflistet und bewertet. Das Ergebnis kann jeweils [...]

9 11, 2017

Datenschutz Management

By | 2017-11-04T15:59:37+00:00 November 9th, 2017|Categories: Datenschutz, Informationssicherheit|0 Comments

Haben Sie den Datenschutz in Ihrem Managementsystem integriert? Datenschutz im Managementsystem In diesem Blogbeitrag können Sie sich über die Integration von Datenschutz in Ihr Managementsystem informieren. Was hat es mit dem Schutz von Daten auf sich? Die Gewährleistung von Qualität und Informationssicherheit hat in Unternehmen eine hohe Priorität. Eigens dafür etablierte Managementsysteme, wie das Informationssicherheitsmanagementsystem (ISMS) und das Qualitätsmanagementsystem (QMS), zeugen davon. Wer die Informationssicherheit sensibler Daten im digitalen Informationszeitalter ernst nimmt, kommt nicht um die Integration von Datenschutz in das eigene Managementsystem herum. Im Angesicht [...]

6 11, 2017

Auditorenschulung IT-Sicherheitskatalog

By | 2017-11-04T15:59:05+00:00 November 6th, 2017|Categories: Informationssicherheit|0 Comments

Erfolgreiche Teilnahme an der Weiterbildung "ISO/IEC 27001 Auditorenschulung gemäß IT-Sicherheitskatalog der Bundesnetzagentur" vom 16.10. - 21.10.2017 in Berlin. Die Weiterbildung wurde von der GUT Cert Akademie durchgeführt. Sie hatte einen Gesamtumfang von 6 Tagen und ist von der Bundesnetzagentur anerkannt. Inhalt der Weiterbildung Wesentliche Bestandteile der Aus- und Weiterbildung zum ISO 27001 Auditor nach IT-Sicherheitskatalog sind: Rechtliche Rahmenbedingungen Technische Grundlagen Grundlagen für den Netzbetrieb Netzsteuerung IT-kritische Infrastrukturen Teilnehmer v.l.n.r.: Olaf Lau (Referent), Benjamin Kahler, Ralf Lembke, Alexander Glöckner, Thomas Ili, Richard Arck, Christian Krop, Federico [...]

24 10, 2017

Hilfe, ein Audit! – Teil 1

By | 2017-10-16T20:50:23+00:00 Oktober 24th, 2017|Categories: Informationssicherheit, Qualitätsmanagement|0 Comments

Wenn heute in Unternehmen das Wort "Auditieren" fällt, dann erhält man überwiegend negative Reaktionen. Das reicht vom Reißen kleiner oder auch derberer Witzchen über Aufstöhnen, Schimpfen, Fluchen und Beleidigungen bis hin zu schierer Panik. Warum ist das so? Was ist an einem Audit so schrecklich, so gefährlich, so sinnlos, so ...? Schauen wir uns das Audit einfach mal an, damit wir uns ein besseres Bild machen können. Wie wird auditiert? Planmäßig, so wie effiziente Arbeit meistens getan wird. Und ja, liebe Agile, auch Scrum macht einen [...]