Blog

/Blog/
17 06, 2019

den richtigen Lieferanten auswählen

By | 2019-05-30T15:56:25+00:00 Juni 17th, 2019|Categories: Qualitätsmanagement|0 Comments

Wie wähle ich die richtigen Lieferanten für mein Unternehmen? Eine enorme Vielzahl an Lieferanten steht einer ebenso großen Zahl Unternehmen gegenüber. Um festzustellen, welche Lieferanten am Besten zu Ihnen passen, können Sie Audits gezielt einsetzen. Die eigene Schwerpunktlegung in Ihrem Unternehmen ist ausschlaggebend für die Wahl der passenden Kooperationspartner. Vorgegebene Prozesse gibt es kaum und sind im Hinblick auf unternehmensspezifische Bedürfnisse auch nicht wirklich sinnvoll. Stellen Sie deshalb ein Team zusammen, das ein eigenes Bewertungskonzepten entwickelt und dabei alle relevanten Aspekte für Ihr Unternehmen beachtet. Wichtig [...]

31 05, 2019

Warum Compliance Management?

By | 2019-05-30T14:27:36+00:00 Mai 31st, 2019|Categories: Risikomanagement|0 Comments

Warum Compliance – Management? Unter Compliance versteht man in erster Linie die Regelkonformität aller Prozesse und Produkte eines Unternehmens. Besonders wichtig ist dies natürlich, um rechtliche Konsequenzen zu vermeiden. Dass ein Unternehmen sich im Rahmen der Richtlinien bewegt, wird vor allem von der Unternehmensleitung und Rechtsabteilung im Blick gehalten. Doch der Blick darauf reicht allein nicht aus. Auch wenn Sie dem Deutschen Corporate Governance Kodex (DCGK) eine exakte, rechtliche Definition entnehmen können, geht es doch um mehr als Vorschriften. Compliance ist Führungsaufgabe Compliance muss aus ethischer [...]

5 03, 2019

Wirtschaftsspionage Gefahr Unternehmen

By | 2019-02-05T18:51:17+00:00 März 5th, 2019|Categories: Informationssicherheit|0 Comments

Wirtschaftsspionage: eine Gefahr für Ihr Unternehmen? Wirtschaftsspionage ist längst nicht mehr nur ein Problem großer Konzerne, wie man vielleicht erwarten könnte. Im Gegenteil - kleine und mittelständische Unternehmen sind sogar besonders gefährdet, da sie die Gefahr unterschätzen und keine Strategien und Ressourcen zum Schutz bereitstellen können oder wollen. Insbesondere Internetsicherheit erfordert ständige Kontrolle, Tests und Beobachtung, um die Datensicherheit langfristig zu gewährleisten. Doch wie gelangen Spione an die reizvollen internen Unternehmens- und Kundendaten? Dem Max-Planck-Institutes zufolge kennt der Einfallsreichtum der Spione keine Grenzen, um an sensible [...]

7 02, 2019

Positive Präsentation – Qualitätsgarantie durch Kommunikation

By | 2019-02-05T18:50:42+00:00 Februar 7th, 2019|Categories: Qualitätsmanagement|Tags: , , |0 Comments

Positive Präsentation – Qualitätsgarantie durch Kommunikation Heutzutage wird in allen Lebens- und Arbeitsbereichen „gute Kommunikation“ erwartet. Der Begriff ist allerdings nicht so selbsterklärend, wie es auf den ersten Blick erscheint und bringt implizierte und sogar unbewusste Erwartungshaltungen mit sich. Um innerhalb eines Unternehmens und bei der eigenen Vermarktung richtig zu kommunizieren, ist es hilfreich, diese zu kennen. Für den Erfolg eines Unternehmens ist der Kontakt mit den Kunden zweifellos ein entscheidender Faktor. Die Qualität dessen kann an Punkten wie: Erreichbarkeit Kompetenz Antwortgeschwindigkeit Authentizität Freundlichkeit gemessen werden. [...]

18 12, 2018

QM-System überwachen

By | 2018-12-15T10:17:05+00:00 Dezember 18th, 2018|Categories: Informationssicherheit, Qualitätsmanagement|0 Comments

Wie kann ich mein QM-System überwachen? Methoden und Verfahren zum Messen und Überwachen in Managementsystemen - Alternative Überwachungsmethoden im PDCA-Zyklus Nach der Integration eines Informationssicherheitsmanagementsystems (ISMS) in Ihr QM-System ist auch die Implementierung eines Prozesses zur stetigen Überwachung und Weiterentwicklung im Rahmen der DIN EN ISO/IEC 27001 erforderlich. Managementssysteme müssen kontinuierlich überprüft und verbessert werden. Die klassische Methode zur ständigen Optimierung bietet der PDCA-Zyklus (Plan, Do, Check, Act). In der Plan-Phase (Planungsphase) werden der Aufbau des ISMS beschrieben, die Ziele formuliert und die Anforderungen ermittelt. Es [...]

27 11, 2018

Wirksamkeit von Schulungsmaßnahmen prüfen

By | 2018-11-27T21:09:36+00:00 November 27th, 2018|Categories: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Comments

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

23 10, 2018

Glöckner & Schuhwerk auf dem RiskNET Summit 2018

By | 2018-10-23T14:35:41+00:00 Oktober 23rd, 2018|Categories: Risikomanagement|Tags: |0 Comments

Vom 23.10. bis 24.10.2018 treffen sich ca. 100 Experten aus dem Umfeld des Risikomanagements aus dem deutschsprachigen Raum zum Informations- und Erfahrungsaustausch im Kongress und Tagungshotel Schloss Hohenkammer zum jährlich stattfindenden RiskNet Summit. Unter anderem sind Experten aus den Fachbereichen von Quality, Risk, Cyber Security und GRC u.v.m. mit dabei. Auftakt in die zweitägige Veranstaltung machte am ersten Tag Herr Dr. Ullrich Eberl zu neuen Sicherheitsanforderungen im Zeitalter der künstlichen Intelligenz und Robotik. Sehr interessant ist die globale Sicht auf das Thema künstliche Intelligenz (KI) und [...]

19 10, 2018

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

By | 2018-11-02T15:27:11+00:00 Oktober 19th, 2018|Categories: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Comments

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

18 09, 2018

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

By | 2018-09-17T20:59:18+00:00 September 18th, 2018|Categories: Datenschutz, Informationssicherheit|Tags: , |0 Comments

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

29 06, 2018

ISO 27001 Vorlesung an der Hochschule

By | 2018-07-16T20:55:57+00:00 Juni 29th, 2018|Categories: Informationssicherheit|0 Comments

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]