Blog

30 03, 2026

ISMS nach ISO 27001 einführen

Von |2026-03-30T10:25:13+02:00März 30th, 2026|Kategorien: Allgemein, Informationssicherheit|Tags: |Kommentare deaktiviert für ISMS nach ISO 27001 einführen

ISMS nach ISO 27001 einführen: So schaffen Sie mehr Sicherheit, Vertrauen und Wettbewerbsvorteile In diesem Artikel zeigen wir, wie Sie ein ISMS nach ISO 27001 schrittweise und praxisnah einführen – und warum sich der Aufwand lohnt. Einleitung: Warum ein ISMS heute ein Muss ist Cyberangriffe, Datenlecks oder Compliance-Verstöße – die Bedrohungen für Unternehmen werden immer komplexer. Gleichzeitig steigen die Anforderungen von Kunden, Partnern und Gesetzen an die Informationssicherheit. Wer hier nicht proaktiv handelt, riskiert nicht nur finanzielle Schäden, sondern auch [...]

6 02, 2026

NIS2-Richtlinie / BSIG 2.0: Was Sie jetzt wissen müssen

Von |2026-03-16T12:14:08+01:00Februar 6th, 2026|Kategorien: Allgemein, Informationssicherheit|Tags: |Kommentare deaktiviert für NIS2-Richtlinie / BSIG 2.0: Was Sie jetzt wissen müssen

NIS2-Richtlinie / BSIG 2.0: Was Sie jetzt wissen müssen  Wir berichten über die wichtigsten Pflichten, Fristen und haben praktische Umsetzungstipps für Sie. Zudem beleuchten wir welche Rolle das BSIG eigentlich dabei spielt und was das konkret für Sie und Ihr Unternehmen bedeutet Dieser Artikel erklärt: 1. Wer genau betroffen ist – inkl. Sektoren und Unternehmensgrößen 2. Die 5 zentralen Pflichten – von Risikomanagement bis Meldepflichten 3. Welche zusätzlichen Maßnahmen das BSIG 2.0 fordert – einfach erklärt mit Paragraphen Einleitung: Warum [...]

3 12, 2025

Die Versprechen der Digitalisierung im QM

Von |2025-12-08T12:15:51+01:00Dezember 3rd, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Die Versprechen der Digitalisierung im QM

Ob Dokumentenlenkung, Auditmanagement, KPI-Tracking oder Maßnahmenverfolgung – für nahezu jeden Bereich des Qualitätsmanagements gibt es heute spezialisierte Softwarelösungen. Zu den Vorteilen zählen: Automatisierung manueller Prozesse: z. B. automatische Erinnerungen an anstehende Audits oder Maßnahmen Echtzeit-Transparenz: Zentrale Dashboards machen Qualitätskennzahlen sofort sichtbar Zugriffsmanagement und Nachverfolgbarkeit: Wer hat wann was geändert? Verbesserte Zusammenarbeit: Cloudbasierte Tools ermöglichen standortübergreifendes Arbeiten Diese Vorteile sind gerade in Zeiten von Remote Work und internationalen Teams ein echter Pluspunkt. Die Schattenseite: Tool-Overload und Einführungsprobleme Doch nicht alles, was digital glänzt, bringt automatisch Verbesserungen. In vielen [...]

19 11, 2025

Remote Leadership: So gelingt die Führung aus der Ferne

Von |2025-11-20T11:24:32+01:00November 19th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Remote Leadership: So gelingt die Führung aus der Ferne

Die Arbeitswelt wird zunehmend digitaler, und Remote Leadership – die Führung von Teams über Distanz – gehört mittlerweile zu den wichtigsten Kompetenzen von Führungskräften. Doch diese neue Form der Zusammenarbeit bringt Herausforderungen mit sich: fehlender direkter Kontakt, Kommunikationshürden und die Gefahr des Isolationsempfindens. Gleichzeitig bietet Remote Leadership große Chancen, wenn die richtigen Strategien angewendet werden. Kommunikation: Die Basis erfolgreicher Remote-Führung Ohne direkten Austausch im Büro ist eine klare und transparente Kommunikation der Schlüssel zum Erfolg. Führungskräfte sollten darauf achten, dass ihre Botschaften und delegierten Aufgabenstellungen präzise [...]

12 11, 2025

10 Jahre Glöckner & Schuhwerk GmbH – Wie wir unser Jubiläum mit Teamgeist, Strategie und kulinarischem Feinschliff feierten

Von |2025-11-11T19:28:06+01:00November 12th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für 10 Jahre Glöckner & Schuhwerk GmbH – Wie wir unser Jubiläum mit Teamgeist, Strategie und kulinarischem Feinschliff feierten

Am 21. Oktober 2025 feierte die Glöckner & Schuhwerk GmbH ihr 10-jähriges Firmenjubiläum – und das mit einem außergewöhnlichen Teamevent in Karlsruhe, das Teamgeist, Kreativität und Genuss auf besondere Weise miteinander verband. Der Tag stand ganz im Zeichen von Austausch, strategischer Zusammenarbeit und Wertschätzung, und zeigte eindrucksvoll, wie stark unser Team in den letzten Jahren zusammengewachsen ist. Ein inspirierender Tag für das GSG Team Der Tag begann mit einem gemeinsamen Mittagessen im Soban Koreaner, ein ungezwungenes Miteinander als perfekter Auftakt für ein gelungenes Firmenevent. Danach ging [...]

5 11, 2025

Gesetze einhalten in der Informationssicherheit – oder warum „Augen zu und durch“ teuer wird

Von |2025-09-02T14:36:19+02:00November 5th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Gesetze einhalten in der Informationssicherheit – oder warum „Augen zu und durch“ teuer wird

Wer in einem mittelständischen Unternehmen heute noch glaubt, dass Informationssicherheit nur „was für die Großen“ ist, der hat entweder sehr gute Anwälte – oder bald sehr hohe Rechnungen auf dem Tisch. Denn ob DSGVO, NIS2 oder IT-Sicherheitsgesetz 2.0: Die Anforderungen sind kein netter Leitfaden, sondern knallharte Pflichten. Und Verstöße? Die räumen nicht nur Ihr Bankkonto leer, sondern auch Ihr Vertrauen am Markt. Die wichtigsten Gesetze – kurz und schmerzlos erklärt DSGVO – Datenschutz-Grundverordnung EU-weit gültig. Verlangt, dass personenbezogene Daten technisch und organisatorisch geschützt werden. Verstöße? Bis [...]

29 10, 2025

Typische Risiken der Informationssicherheit und Maßnahmen

Von |2025-09-02T10:11:43+02:00Oktober 29th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Typische Risiken der Informationssicherheit und Maßnahmen

In der heutigen digitalen Welt sind Unternehmen einer Vielzahl von Risiken in Bezug auf die Informationssicherheit ausgesetzt. Diese Risiken können erhebliche Auswirkungen auf den Betrieb und die Reputation eines Unternehmens haben. Doch welche Risiken sind typisch und welche Maßnahmen können ergriffen werden, um diese zu minimieren? Einführung in typische Risiken der Informationssicherheit Informationssicherheit ist ein kritischer Aspekt für jedes Unternehmen, unabhängig von seiner Größe oder Branche. Mit der zunehmenden Digitalisierung steigt auch die Anzahl der potenziellen Bedrohungen. Ein Verständnis der typischen Risiken und der Maßnahmen zu [...]

24 10, 2025

Warum Geschäftsprozesse strukturieren?

Von |2025-10-24T08:34:46+02:00Oktober 24th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Warum Geschäftsprozesse strukturieren?

Geschäftsprozesse strukturieren: So schaffen Sie Klarheit für KI, Automatisierung & Digitalisierung "Wir haben zu viele Tools, zu wenig Übersicht – und am Ende weiß niemand, wo welche Daten liegen!" Dieser Satz fällt nicht nur in jedem zweiten Unternehmen, sondern zeigt auch ein grundlegendes Problem auf. Denn ohne klare Prozesslandkarten sowie eine transparente Daten-IT-System-Zuordnung bleiben Digitalisierung, KI und Automatisierung lediglich leere Buzzwords. Daher ist die Lösung eine systematische Prozessmodellierung, die nicht nur Abläufe abbildet, sondern auch aufzeigt: Welche Daten in welchem Prozess entstehen oder genutzt werden, Welche [...]

23 10, 2025

Welche Tools sind in der Informationssicherheit wichtig?

Von |2025-10-23T15:54:30+02:00Oktober 23rd, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Welche Tools sind in der Informationssicherheit wichtig?

Einführung in die Bedeutung von Tools in der Informationssicherheit Informationssicherheit ist ein komplexes Feld, das ständige Aufmerksamkeit und fortgeschrittene Technologien erfordert. Tools in der Informationssicherheit helfen Unternehmen dabei, ihre Systeme zu schützen, Sicherheitsvorfälle zu erkennen und angemessen darauf zu reagieren. Wichtige Tools in der Informationssicherheit Firewalls Firewalls sind eine der grundlegendsten Sicherheitsmaßnahmen. Sie überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorab definierter Sicherheitsregeln. Firewalls helfen dabei, unerwünschten Zugriff auf Netzwerke zu verhindern. Antiviren-Software Antiviren-Software ist entscheidend, um Malware zu erkennen, zu blockieren [...]

15 10, 2025

Welchen Stellenwert hat BCM in Informationssicherheit

Von |2025-09-02T10:09:59+02:00Oktober 15th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Welchen Stellenwert hat BCM in Informationssicherheit

In der heutigen digitalen Welt, in der Cyberbedrohungen und unvorhergesehene Ereignisse immer häufiger auftreten, ist Business Continuity Management (BCM) ein entscheidender Bestandteil der Informationssicherheit. Doch welchen Stellenwert hat BCM wirklich und warum ist es so wichtig? Einführung in Business Continuity Management Business Continuity Management (BCM) umfasst die Planung und Vorbereitung eines Unternehmens, um kritische Geschäftsprozesse während und nach einem Vorfall aufrechtzuerhalten oder schnell wiederherzustellen. BCM ist ein wesentlicher Bestandteil der Informationssicherheit, da es sicherstellt, dass Unternehmen auch unter widrigen Umständen handlungsfähig bleiben. Der Stellenwert von BCM [...]

Nach oben