Blog

/Blog/
23 10, 2018

Glöckner & Schuhwerk auf dem RiskNET Summit 2018

By | 2018-10-23T14:35:41+00:00 Oktober 23rd, 2018|Categories: Risikomanagement|Tags: |0 Comments

Vom 23.10. bis 24.10.2018 treffen sich ca. 100 Experten aus dem Umfeld des Risikomanagements aus dem deutschsprachigen Raum zum Informations- und Erfahrungsaustausch im Kongress und Tagungshotel Schloss Hohenkammer zum jährlich stattfindenden RiskNet Summit. Unter anderem sind Experten aus den Fachbereichen von Quality, Risk, Cyber Security und GRC u.v.m. mit dabei. Auftakt in die zweitägige Veranstaltung machte am ersten Tag Herr Dr. Ullrich Eberl zu neuen Sicherheitsanforderungen im Zeitalter der künstlichen Intelligenz und Robotik. Sehr interessant ist die globale Sicht auf das Thema künstliche Intelligenz (KI) und [...]

19 10, 2018

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

By | 2018-11-02T15:27:11+00:00 Oktober 19th, 2018|Categories: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Comments

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

18 09, 2018

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

By | 2018-09-17T20:59:18+00:00 September 18th, 2018|Categories: Datenschutz, Informationssicherheit|Tags: , |0 Comments

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

29 06, 2018

ISO 27001 Vorlesung an der Hochschule

By | 2018-07-16T20:55:57+00:00 Juni 29th, 2018|Categories: Informationssicherheit|0 Comments

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

14 06, 2018

Schildkröte verbessert Geschäftsprozesse

By | 2018-06-13T23:01:30+00:00 Juni 14th, 2018|Categories: Qualitätsmanagement|Tags: , , |0 Comments

Wie verbessert eine Schildkröte Ihre Geschäftsprozesse? Die Turtle-Methode (Schildkröte) ist ein wirksames Instrument zur Vereinfachung unterschiedlicher Geschäftsprozesse. Anhand eines Turtle-Diagramms können die wichtigsten Prozessmerkmale benannt und zusammengefasst werden. Durch die Übersicht in Form einer Schildkröte (Turtle) sind Schwachstellen und Risiken leicht erkennbar. Eine genaue Prozessanalyse stellt eine wesentliche Grundlage für ein Qualitätsaudit dar und ist deshalb im Qualitätsmanagement unverzichtbar. Einzelne Prozessmerkmale lassen sich mithilfe dieser Methode übersichtlich darstellen. Das Ziel besteht dabei in der Analyse und Optimierung von Prozessen. Zu den Merkmalen eines Turtle-Diagramms zählen neben [...]

28 03, 2018

Risikomanagement a la DSGVO

By | 2018-02-20T21:10:40+00:00 März 28th, 2018|Categories: Datenschutz, Risikomanagement|0 Comments

Datenschutzfolgen abschätzen Bei der Verarbeitung von personenbezogenen Daten ist festzustellen, ob und welche Risiken im Einzelnen für die Rechte der Betroffenen bestehen. Diese Risiken sind zu erfassen, zu analysieren und zu bewerten. Die Risikobewertung im Datenschutz, Datenschutzfolgenabschätzung genannt, wird nachvollziehbar, wenn das oberste Ziel der Schutz der Persönlichkeitsrechte der Betroffenen im Fokus steht. In vielen Fällen wurde in der Vergangenheit an dieser Stelle leichtfertig gehandelt. Dies äußerte sich zum Beispiel so: „was will einer denn mit diesen Informationen anfangen?“ oder in der Aussage, „wir haben doch [...]

13 03, 2018

Was ist normal

By | 2018-02-20T21:45:24+00:00 März 13th, 2018|Categories: Allgemein|0 Comments

Sind Veränderungen „das Normale“? Und sind Veränderungen eine Herausforderung für das Qualitätsmanagement? Zahlreiche Unternehmen befinden sich in einer grundlegenden Transformation. Manch einer spricht sogar von Disruption. Der Begriff VUKA-Welt beschreibt anschaulich die aktuelle Situation, in der sich zahlreiche Organisationen und Unternehmen befinden. VUKA (englisch VUCA) beschreibt eine Welt, die durch foglende Punkte gekennzeichnet ist: Volatilität (volatility), Unsicherheit (uncertainty), Komplexität (complexity) und Ambiguität/Ambivalenz (ambiguity). In allen Lebensbereichen und Branchen erleben wir, dass die Anzahl an Veränderungen und die Geschwindigkeit mit der diese einhergehen enorm zugenommen hat. Diese [...]

22 02, 2018

Lieferanten datenschutzkonform managen

By | 2018-02-20T21:07:17+00:00 Februar 22nd, 2018|Categories: Datenschutz, Qualitätsmanagement|0 Comments

Wie managen Sie Ihre Lieferanten bei der Auftragsdatenverarbeitung? Wird ein Lieferant bzw. Dienstleister, also jemand der in Ihrem Sinne Leistungen erbringen soll (Auftragsverarbeiter) beauftragt, dann ist hier eine Vereinbarung abzuschließen. Sicherlich nichts Neues und für Sie seit Jahren gelebte Praxis. Jetzt gilt das aber auch für jene Lieferanten, die für Sie zum Beispiel den Server betreiben, die Lohnbuchhaltung machen, die Rechenzentrumsleistungen liefern, Kundendaten erfassen, die Webseite betreiben, die Datensicherung machen, usw.. Mit diesen müssen Sie ebenfalls eine Vereinbarung über die Auftragsdatenverarbeitung abschließen. In dieser Vereinbarung geht [...]

22 01, 2018

Umstellung auf ISO 9001:2015

By | 2018-01-06T22:02:46+00:00 Januar 22nd, 2018|Categories: Qualitätsmanagement|0 Comments

Umstellung auf die neuen Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 Mittlerweile informieren diverse Zertifizierungsgesellschaften intensiv, dass alle Unternehmen, die ein solches ISO-Zertifikat haben, umgehend umstellen sollen. Hintergrund ist die Tatsche, dass es zu Kapazitätsengpässen kommen könnte. WICHTIG: Das Audit zur Umstellung ist kein reguläres Wiederholungs- bzw. Überwachungsaudit! Wie Sie sicherlich wissen, wurde mit Erscheinen der beiden Normen DIN EN ISO 9001:2015 und DIN EN ISO 14001:2015 eine dreijährige Übergangsfrist für die Zertifikate auf Basis der Vorgängernormen festgelegt. Zertifikate gemäß DIN EN ISO [...]

8 01, 2018

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

By | 2018-01-06T22:02:21+00:00 Januar 8th, 2018|Categories: Allgemein, Informationssicherheit|0 Comments

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]