Alexander

Über Alexander Glöckner

Alexander Glöckner ist Experte für integrierte Managementsysteme mit einem klaren Fokus: Unternehmen nicht nur normkonform, sondern wirklich besser zu machen. Bevor er sich 2015 mit Glöckner & Schuhwerk GmbH selbstständig machte, verantwortete er als Beauftragter für ein integriertes Managementsysteme bei einem Hersteller sicherheitskritischer Luftfahrtsysteme die Einhaltung von 7 internationalen und 2 nationalen Standards – eine Aufgabe, die ihn nicht nur fachlich prägte, sondern auch seine Leidenschaft für effiziente, synergetische Systeme weckte. Heute berät er Unternehmen dabei wie sie ihre (zukünftigen) Qualitäts-, Informationssicherheits-, Business-Continuity- und Service-Managementsysteme als strategische Hebel für Wettbewerbsvorteile nutzen können. Als zertifizierter und akkreditierter Lead Auditor für diverse ISO-Standards (u. a. ISO 9001, ISO 27001, ISO 22301) weiß er genau, wo Theorie auf Praxis trifft – und wie man Prozesse so gestaltet, dass sie nicht nur Audits bestehen, sondern echten Mehrwert schaffen.

ISMS nach ISO 27001 einführen

ISMS nach ISO 27001 einführen: So schaffen Sie mehr Sicherheit, Vertrauen und Wettbewerbsvorteile In diesem Artikel zeigen wir, wie Sie ein ISMS nach ISO 27001 schrittweise und praxisnah einführen – und warum sich der Aufwand lohnt. Einleitung: Warum ein ISMS heute ein Muss ist Cyberangriffe, Datenlecks oder Compliance-Verstöße – die Bedrohungen für Unternehmen werden immer komplexer. Gleichzeitig steigen die Anforderungen von Kunden, Partnern und Gesetzen an die Informationssicherheit. Wer hier nicht proaktiv handelt, riskiert nicht nur finanzielle Schäden, sondern auch [...]

Von |2026-04-28T09:36:25+02:00März 30th, 2026|Kategorien: Allgemein, Informationssicherheit|Tags: |Kommentare deaktiviert für ISMS nach ISO 27001 einführen

Remote Leadership: So gelingt die Führung aus der Ferne

Die Arbeitswelt wird zunehmend digitaler, und Remote Leadership – die Führung von Teams über Distanz – gehört mittlerweile zu den wichtigsten Kompetenzen von Führungskräften. Doch diese neue Form der Zusammenarbeit bringt Herausforderungen mit sich: fehlender direkter Kontakt, Kommunikationshürden und die Gefahr des Isolationsempfindens. Gleichzeitig bietet Remote Leadership große Chancen, wenn die richtigen Strategien angewendet werden. Kommunikation: Die Basis erfolgreicher Remote-Führung Ohne direkten Austausch im Büro ist eine klare und transparente Kommunikation der Schlüssel zum Erfolg. Führungskräfte sollten darauf achten, dass ihre Botschaften und delegierten Aufgabenstellungen präzise [...]

Von |2025-11-20T11:24:32+01:00November 19th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Remote Leadership: So gelingt die Führung aus der Ferne

Gesetze einhalten in der Informationssicherheit – oder warum „Augen zu und durch“ teuer wird

Wer in einem mittelständischen Unternehmen heute noch glaubt, dass Informationssicherheit nur „was für die Großen“ ist, der hat entweder sehr gute Anwälte – oder bald sehr hohe Rechnungen auf dem Tisch. Denn ob DSGVO, NIS2 oder IT-Sicherheitsgesetz 2.0: Die Anforderungen sind kein netter Leitfaden, sondern knallharte Pflichten. Und Verstöße? Die räumen nicht nur Ihr Bankkonto leer, sondern auch Ihr Vertrauen am Markt. Die wichtigsten Gesetze – kurz und schmerzlos erklärt DSGVO – Datenschutz-Grundverordnung EU-weit gültig. Verlangt, dass personenbezogene Daten technisch und organisatorisch geschützt werden. Verstöße? Bis [...]

Von |2025-09-02T14:36:19+02:00November 5th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Gesetze einhalten in der Informationssicherheit – oder warum „Augen zu und durch“ teuer wird

Typische Risiken der Informationssicherheit und Maßnahmen

In der heutigen digitalen Welt sind Unternehmen einer Vielzahl von Risiken in Bezug auf die Informationssicherheit ausgesetzt. Diese Risiken können erhebliche Auswirkungen auf den Betrieb und die Reputation eines Unternehmens haben. Doch welche Risiken sind typisch und welche Maßnahmen können ergriffen werden, um diese zu minimieren? Einführung in typische Risiken der Informationssicherheit Informationssicherheit ist ein kritischer Aspekt für jedes Unternehmen, unabhängig von seiner Größe oder Branche. Mit der zunehmenden Digitalisierung steigt auch die Anzahl der potenziellen Bedrohungen. Ein Verständnis der typischen Risiken und der Maßnahmen zu [...]

Von |2025-09-02T10:11:43+02:00Oktober 29th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Typische Risiken der Informationssicherheit und Maßnahmen

Warum Geschäftsprozesse strukturieren?

Geschäftsprozesse strukturieren: So schaffen Sie Klarheit für KI, Automatisierung & Digitalisierung "Wir haben zu viele Tools, zu wenig Übersicht – und am Ende weiß niemand, wo welche Daten liegen!" Dieser Satz fällt nicht nur in jedem zweiten Unternehmen, sondern zeigt auch ein grundlegendes Problem auf. Denn ohne klare Prozesslandkarten sowie eine transparente Daten-IT-System-Zuordnung bleiben Digitalisierung, KI und Automatisierung lediglich leere Buzzwords. Daher ist die Lösung eine systematische Prozessmodellierung, die nicht nur Abläufe abbildet, sondern auch aufzeigt: Welche Daten in welchem Prozess entstehen oder genutzt werden, Welche [...]

Von |2025-10-24T08:34:46+02:00Oktober 24th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Warum Geschäftsprozesse strukturieren?

Welche Tools sind in der Informationssicherheit wichtig?

Einführung in die Bedeutung von Tools in der Informationssicherheit Informationssicherheit ist ein komplexes Feld, das ständige Aufmerksamkeit und fortgeschrittene Technologien erfordert. Tools in der Informationssicherheit helfen Unternehmen dabei, ihre Systeme zu schützen, Sicherheitsvorfälle zu erkennen und angemessen darauf zu reagieren. Wichtige Tools in der Informationssicherheit Firewalls Firewalls sind eine der grundlegendsten Sicherheitsmaßnahmen. Sie überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorab definierter Sicherheitsregeln. Firewalls helfen dabei, unerwünschten Zugriff auf Netzwerke zu verhindern. Antiviren-Software Antiviren-Software ist entscheidend, um Malware zu erkennen, zu blockieren [...]

Von |2025-10-23T15:54:30+02:00Oktober 23rd, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Welche Tools sind in der Informationssicherheit wichtig?

Die Rolle des CISOs und wie er die Geschäftsführung unterstützt und entlastet

In der heutigen digitalen Welt ist die Rolle des Chief Information Security Officers (CISO) von entscheidender Bedeutung. Der CISO ist nicht nur für die Informationssicherheit verantwortlich, sondern spielt auch eine zentrale Rolle bei der Unterstützung und Entlastung der Geschäftsführung (GF). In diesem Artikel beleuchten wir die vielfältigen Aufgaben des CISOs und zeigen auf, wie er die GF effektiv unterstützen und entlasten kann. Die Rolle des CISOs Der CISO trägt eine Vielzahl von Verantwortlichkeiten, die weit über die reine technische Sicherheit hinausgehen. Zu den Hauptaufgaben gehören: Strategische [...]

Von |2025-09-03T09:24:08+02:00Oktober 1st, 2025|Kategorien: Allgemein, Informationssicherheit|Kommentare deaktiviert für Die Rolle des CISOs und wie er die Geschäftsführung unterstützt und entlastet

Die Rolle der Führungsebene in der Informationssicherheit

Informationssicherheit ist längst kein reines IT-Thema mehr. Sie ist ein strategischer Erfolgsfaktor und gehört ganz oben auf die Agenda – in die Verantwortung der Geschäftsführung und des Top-Managements. Die Führung kann nur dann ein hohes Schutzniveau dauerhaft erreichen, wenn sie mit gutem Beispiel vorangeht, Ressourcen freigibt und Sicherheit als Teil der Unternehmenskultur versteht. In diesem Beitrag zeigen wir, warum die Führungsebene eine Schlüsselrolle spielt – und wie sie diese Verantwortung wirksam wahrnehmen kann. 1. Verantwortung übernehmen – nicht nur delegieren Informationssicherheit ist Chefsache. Die Verantwortung für [...]

Von |2025-09-02T09:31:26+02:00September 10th, 2025|Kategorien: Informationssicherheit|Kommentare deaktiviert für Die Rolle der Führungsebene in der Informationssicherheit

CISO im Schatten der IT – Warum falsche Positionierung Millionen kosten kann

In vielen Unternehmen wird Informationssicherheit noch immer als technisches Thema betrachtet. Die Folge: Der Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragte (ISB) wird der IT-Abteilung zugeordnet. Was auf den ersten Blick logisch erscheint, ist in Wahrheit einer der gravierendsten Governance-Fehler der digitalen Transformation – mit potenziell fatalen Folgen für Sicherheit, Compliance und den Unternehmenserfolg. Der strukturelle Interessenkonflikt Wird der CISO organisatorisch der IT unterstellt, entstehen Zielkonflikte: IT-Perspektive: Projekte schnell umsetzen, Kosten senken, Systeme bereitstellen. CISO-Perspektive: Risiken kritisch prüfen, Sicherheitsmaßnahmen durchsetzen, im Zweifel auch stoppen. Beispiel: Ein [...]

Von |2025-08-27T07:06:49+02:00August 29th, 2025|Kategorien: Allgemein, Informationssicherheit, Risikomanagement|Kommentare deaktiviert für CISO im Schatten der IT – Warum falsche Positionierung Millionen kosten kann

Externer Auditor: Transparenz schaffen, Schwachstellen aufdecken und Prozesse optimieren

In der Rolle des externen Auditors übernehmen wir die Verantwortung, durch unabhängige Prüfungen den Überblick über Ihre Unternehmensprozesse zu gewinnen, Schwachstellen aufzudecken und zur kontinuierlichen Verbesserung beizutragen. Mit unserer langjährigen Erfahrung in der Auditierung verschiedenster Managementsysteme stellen wir sicher, dass Ihr Unternehmen normenkonform, sicher und zukunftsfähig aufgestellt ist. Umfassende Audit-Expertise für Ihr Unternehmen Als externer Auditor bieten wir umfassende Expertise in der Durchführung von Audits für eine Vielzahl von Normen und Branchen. Unser Ziel ist es, die Einhaltung relevanter Standards und Richtlinien zu prüfen und fundierte [...]

Von |2025-04-29T08:10:59+02:00April 30th, 2025|Kategorien: Allgemein|Kommentare deaktiviert für Externer Auditor: Transparenz schaffen, Schwachstellen aufdecken und Prozesse optimieren
Nach oben