Lieferantenbeziehungen aus Sicht der Informationssicherheit

Lieferantenauswahl leicht gemacht Eine enorme Vielzahl an Lieferanten steht einer ebenso großen Zahl Unternehmen gegenüber. Im ersten Moment erscheint es ökonomisch meist am sinnvollsten den günstigsten Lieferanten mit der kürzesten Lieferzeit zu wählen. Nicht umsonst, bietet Amazon eine same day delivery Option, und ist mit seiner riesigen Auswahl eines der erfolgreichsten Unternehmen der Welt. Doch ist es sinnvoll, immer nur nach dem günstigsten Preis und schneller Lieferung zu gehen? Betrachten wir die ISO 27001 für Informationssicherheit, so wird schnell klar, dass es beim Thema Lieferanten einiges [...]

Sicherheitslücken durch smarte Haushaltsgeräte

Durch die Corona Pandemie hat sich die Arbeitswelt stark verändert. Der Trend geht weg von Arbeitsplätzen vor Ort und hin zu mitarbeiterfreundlichen Homeoffice Angeboten. Vor der Pandemie waren rund 4% der Arbeitnehmer im Homeoffice tätig, diese Zahl ist mittlerweile auf 25% angestiegen. Durch diese Verlagerung ergeben sich jedoch auch neue Gefahren für die Datensicherheit der Unternehmen. Welche Gefahren entstehen durch Smart Devices im Homeoffice? Immer mehr Haushalte nutzen Smart Devices, wie beispielsweise Sprachassistenten, smarte Staubsauger, Mediensysteme oder Lichtsteuerungen. Dabei haben fast alle Geräte eine Gemeinsamkeit, sie [...]

Von |2021-11-04T17:01:00+01:00September 13th, 2021|Kategorien: Informationssicherheit|Tags: |0 Kommentare

Warum ist Passwortsicherheit so wichtig?

Das Nutzen von Netzwerken und Onlinediensten ist aus dem Alltag gar nicht mehr wegzudenken und überall werden persönliche Daten mit Passwörtern gesichert. Eigentlich sollte Passwortsicherheit deshalb mittlerweile selbstverständlich sein, denn schließlich muss man gegenwärtig bei einer Vielzahl von Internetangeboten individuelle Konten mit persönlichen Daten anlegen, um am sozialen, kommerziellen und geschäftlichen Leben teilhaben zu können. Hierbei hat man es auch immer wieder gehört – die verwendeten Passwörter müssen aktuell und sicher sein, am Besten mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen und auf keinen Fall kürzer [...]

Von |2021-04-26T21:13:29+02:00April 27th, 2021|Kategorien: Informationssicherheit|Tags: , |0 Kommentare

Cyber Security now – Zur aktuellen Gefährdungslage in der BRD

Anfang 2020 gelang es den Hackern OurMine, den twitter-Account von facebook zu hacken – laut eigenen Angaben diente der Angriff dazu, neben dem Werben für ihre Arbeit darauf aufmerksam zu machen, dass Cyberattacken jedes Unternehmen treffen können. Für ein intaktes Sicherheitssystem ist es daher wichtig kontinuierlich über den aktuellsten Stand der Gefährdungslage in Deutschland informiert zu sein, um besser auf Cyberattacken reagieren zu können. Wenn Sie die Tendenzen der Cyber-Kriminalität ständig beobachten, fällt es Ihnen leichter, Risiken richtig zu evaluieren und entsprechend darauf zu reagieren. Das [...]

Von |2020-03-30T08:41:18+02:00März 31st, 2020|Kategorien: Informationssicherheit, Risikomanagement|1 Kommentar

Was Sie als Chef über Ihr Managementsystem wissen sollten!

Die oberste Leitung und das Quality Managementsystem (QMS) Die erfolgreiche Einführung und ständige Überwachung des QMS ist von besonderer Wichtigkeit für jedes Unternehmen und somit Aufgabe der obersten Leitung. Die Rolle der obersten Leitung beschränkt sich aber nicht darauf, ein QMS im Unternehmen nachweisen zu können – nein, ihr kommt eine wesentliche Aufgabe bei der Implementierung und Weiterentwicklung zu. Es liegt in der Verantwortung des Top Managements, dafür Sorge zu tragen, dass das QMS erfolgreich in alle Geschäftsprozesse integriert wird. Das bedeutet natürlich nicht, dass der [...]

Ordnungsgemäße Datenvernichtung

Ordnungsgemäße Datenvernichtung – was bei der Wahl des Dienstleisters zu beachten ist Datenschutz und der korrekte Umgang mit personenbezogenen Daten – also Daten, die sowohl Ihre Kunden als auch Ihre Mitarbeiter oder Bewerber betreffen – sind gegenwärtig von besonderer Relevanz. Dies umfasst jedoch nicht nur deren Nutzung und Speicherung. Auch die Entsorgung und Vernichtung muss nach der geltenden EU-Datenschutzgrundverordnung (DSGVO) unter Einhaltung spezifischer Richtlinien erfolgen, nach der beispielsweise ein grober Papierstreifen erzeugender Schredder nicht ausreicht. Die geltenden Vernichtungsempfehlungen sind den Schutzklassen und Sicherheitsstufen der DIN 66399 [...]

Von |2020-07-04T10:01:08+02:00August 6th, 2019|Kategorien: Datenschutz, Informationssicherheit|0 Kommentare

Wirtschaftsspionage Gefahr Unternehmen

Wirtschaftsspionage: eine Gefahr für Ihr Unternehmen? Wirtschaftsspionage ist längst nicht mehr nur ein Problem großer Konzerne, wie man vielleicht erwarten könnte. Im Gegenteil - kleine und mittelständische Unternehmen sind sogar besonders gefährdet, da sie die Gefahr unterschätzen und keine Strategien und Ressourcen zum Schutz bereitstellen können oder wollen. Insbesondere Internetsicherheit erfordert ständige Kontrolle, Tests und Beobachtung, um die Datensicherheit langfristig zu gewährleisten. Doch wie gelangen Spione an die reizvollen internen Unternehmens- und Kundendaten? Dem Max-Planck-Institutes zufolge kennt der Einfallsreichtum der Spione keine Grenzen, um an sensible [...]

Von |2019-02-05T18:51:17+01:00März 5th, 2019|Kategorien: Informationssicherheit|0 Kommentare

QM-System überwachen

Wie kann ich mein QM-System überwachen? Methoden und Verfahren zum Messen und Überwachen in Managementsystemen - Alternative Überwachungsmethoden im PDCA-Zyklus Nach der Integration eines Informationssicherheitsmanagementsystems (ISMS) in Ihr QM-System ist auch die Implementierung eines Prozesses zur stetigen Überwachung und Weiterentwicklung im Rahmen der DIN EN ISO/IEC 27001 erforderlich. Managementssysteme müssen kontinuierlich überprüft und verbessert werden. Die klassische Methode zur ständigen Optimierung bietet der PDCA-Zyklus (Plan, Do, Check, Act). In der Plan-Phase (Planungsphase) werden der Aufbau des ISMS beschrieben, die Ziele formuliert und die Anforderungen ermittelt. Es [...]

Von |2018-12-15T10:17:05+01:00Dezember 18th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|1 Kommentar

Wirksamkeit von Schulungsmaßnahmen prüfen

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

Von |2018-11-27T21:09:36+01:00November 27th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Kommentare

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Nach oben