Informationssicherheit

/Informationssicherheit

Wirksamkeit von Schulungsmaßnahmen prüfen

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

By | 2018-11-27T21:09:36+00:00 November 27th, 2018|Categories: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Comments

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

By | 2018-09-17T20:59:18+00:00 September 18th, 2018|Categories: Datenschutz, Informationssicherheit|Tags: , |0 Comments

ISO 27001 Vorlesung an der Hochschule

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

By | 2018-07-16T20:55:57+00:00 Juni 29th, 2018|Categories: Informationssicherheit|0 Comments

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]

By | 2018-01-06T22:02:21+00:00 Januar 8th, 2018|Categories: Allgemein, Informationssicherheit|0 Comments

Passwörter und Sicherheit

Die Wahl und Verwaltung von Passwörtern ist bereits seit vielen Jahren ein immer wieder erörtertes und umstrittenes Problem. Während die einfachen Nutzer von Netzwerken und Onlinediensten vom Thema Passwortschutz zumeist genervt – und ebenso oft überfordert – sind, versuchen Systemadministratoren Sicherheitslücken im Nutzerverhalten zu schließen – und werden doch immer wieder mit den Folgen eines zu sorglosen Umganges mit der Passwortsicherheit konfrontiert. Aber was genau ist ein sicheres Passwort? Um diese Frage besser beantworten zu können, sollte man zunächst einen Blick auf die Methoden werfen, mit [...]

By | 2017-11-15T16:24:43+00:00 Dezember 4th, 2017|Categories: Informationssicherheit|0 Comments

Datenschutz Management

Haben Sie den Datenschutz in Ihrem Managementsystem integriert? Datenschutz im Managementsystem In diesem Blogbeitrag können Sie sich über die Integration von Datenschutz in Ihr Managementsystem informieren. Was hat es mit dem Schutz von Daten auf sich? Die Gewährleistung von Qualität und Informationssicherheit hat in Unternehmen eine hohe Priorität. Eigens dafür etablierte Managementsysteme, wie das Informationssicherheitsmanagementsystem (ISMS) und das Qualitätsmanagementsystem (QMS), zeugen davon. Wer die Informationssicherheit sensibler Daten im digitalen Informationszeitalter ernst nimmt, kommt nicht um die Integration von Datenschutz in das eigene Managementsystem herum. Im Angesicht [...]

By | 2017-11-04T15:59:37+00:00 November 9th, 2017|Categories: Datenschutz, Informationssicherheit|0 Comments

Auditorenschulung IT-Sicherheitskatalog

Erfolgreiche Teilnahme an der Weiterbildung "ISO/IEC 27001 Auditorenschulung gemäß IT-Sicherheitskatalog der Bundesnetzagentur" vom 16.10. - 21.10.2017 in Berlin. Die Weiterbildung wurde von der GUT Cert Akademie durchgeführt. Sie hatte einen Gesamtumfang von 6 Tagen und ist von der Bundesnetzagentur anerkannt. Inhalt der Weiterbildung Wesentliche Bestandteile der Aus- und Weiterbildung zum ISO 27001 Auditor nach IT-Sicherheitskatalog sind: Rechtliche Rahmenbedingungen Technische Grundlagen Grundlagen für den Netzbetrieb Netzsteuerung IT-kritische Infrastrukturen Teilnehmer v.l.n.r.: Olaf Lau (Referent), Benjamin Kahler, Ralf Lembke, Alexander Glöckner, Thomas Ili, Richard Arck, Christian Krop, Federico [...]

By | 2017-11-04T15:59:05+00:00 November 6th, 2017|Categories: Informationssicherheit|0 Comments

Hilfe, ein Audit! – Teil 1

Wenn heute in Unternehmen das Wort "Auditieren" fällt, dann erhält man überwiegend negative Reaktionen. Das reicht vom Reißen kleiner oder auch derberer Witzchen über Aufstöhnen, Schimpfen, Fluchen und Beleidigungen bis hin zu schierer Panik. Warum ist das so? Was ist an einem Audit so schrecklich, so gefährlich, so sinnlos, so ...? Schauen wir uns das Audit einfach mal an, damit wir uns ein besseres Bild machen können. Wie wird auditiert? Planmäßig, so wie effiziente Arbeit meistens getan wird. Und ja, liebe Agile, auch Scrum macht einen [...]

By | 2017-10-16T20:50:23+00:00 Oktober 24th, 2017|Categories: Informationssicherheit, Qualitätsmanagement|0 Comments

ISMS in Krankenhäusern

ISMS in Krankenhäusern - Kritische Infrastruktur? Was ist eine kritische Infrastruktur? Das Bundesinnenministerium beschreibt in seinem Strategiepapier "Nationale Strategie zum Schutz kritischer Infrastrukturen (KRITIS-Strategie)" die kritischen Infrastrukturen in Deutschland. Kritische Infrastrukturen (KRITIS) sind dabei solche Einrichtungen, die wesentlich zur Aufrechterhaltung wichtiger gesellschaftlicher Funktionen beitragen. Dabei unterscheiden sich die KRITIS in zwei wesentliche Gruppen: technische Basisinfrastrukturen und sozioökonomische Dienstleistungsinfrastrukturen. Zu den technischen Basisinfrastrukturen zählen Energie- und Trinkwasserversorgung, Informations- und Kommunikationsnetzwerke sowie Transport- und Verkehrswege. Sozioökonomische Dienstleistungsinfrastrukturen fassen öffentliche, politische und juristische Einrichtungen des Staates, das Gesundheitswesen, einschließlich [...]

By | 2017-10-12T22:15:09+00:00 Oktober 13th, 2017|Categories: Informationssicherheit, Risikomanagement|1 Comment