Informationssicherheit

Ordnungsgemäße Datenvernichtung

Ordnungsgemäße Datenvernichtung – was bei der Wahl des Dienstleisters zu beachten ist Datenschutz und der korrekte Umgang mit personenbezogenen Daten – also Daten, die sowohl Ihre Kunden als auch Ihre Mitarbeiter oder Bewerber betreffen – sind gegenwärtig von besonderer Relevanz. Dies umfasst jedoch nicht nur deren Nutzung und Speicherung. Auch die Entsorgung und Vernichtung muss nach der geltenden EU-Datenschutzgrundverordnung (DSGVO) unter Einhaltung spezifischer Richtlinien erfolgen, nach der beispielsweise ein grober Papierstreifen erzeugender Schredder nicht ausreicht. Die geltenden Vernichtungsempfehlungen sind den Schutzklassen und Sicherheitsstufen der DIN 66399 [...]

Von |2020-07-04T10:01:08+02:00August 6th, 2019|Kategorien: Datenschutz, Informationssicherheit|0 Kommentare

Wirtschaftsspionage Gefahr Unternehmen

Wirtschaftsspionage: eine Gefahr für Ihr Unternehmen? Wirtschaftsspionage ist längst nicht mehr nur ein Problem großer Konzerne, wie man vielleicht erwarten könnte. Im Gegenteil - kleine und mittelständische Unternehmen sind sogar besonders gefährdet, da sie die Gefahr unterschätzen und keine Strategien und Ressourcen zum Schutz bereitstellen können oder wollen. Insbesondere Internetsicherheit erfordert ständige Kontrolle, Tests und Beobachtung, um die Datensicherheit langfristig zu gewährleisten. Doch wie gelangen Spione an die reizvollen internen Unternehmens- und Kundendaten? Dem Max-Planck-Institutes zufolge kennt der Einfallsreichtum der Spione keine Grenzen, um an sensible [...]

Von |2019-02-05T18:51:17+01:00März 5th, 2019|Kategorien: Informationssicherheit|0 Kommentare

QM-System überwachen

Wie kann ich mein QM-System überwachen? Methoden und Verfahren zum Messen und Überwachen in Managementsystemen - Alternative Überwachungsmethoden im PDCA-Zyklus Nach der Integration eines Informationssicherheitsmanagementsystems (ISMS) in Ihr QM-System ist auch die Implementierung eines Prozesses zur stetigen Überwachung und Weiterentwicklung im Rahmen der DIN EN ISO/IEC 27001 erforderlich. Managementssysteme müssen kontinuierlich überprüft und verbessert werden. Die klassische Methode zur ständigen Optimierung bietet der PDCA-Zyklus (Plan, Do, Check, Act). In der Plan-Phase (Planungsphase) werden der Aufbau des ISMS beschrieben, die Ziele formuliert und die Anforderungen ermittelt. Es [...]

Von |2018-12-15T10:17:05+01:00Dezember 18th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|1 Kommentar

Wirksamkeit von Schulungsmaßnahmen prüfen

Wie können Sie die Wirksamkeit von Schulungsmaßnahmen in der Informationssicherheit prüfen? Ihr Mitarbeiter kommt von einer Weiterbildung zurück und Sie als Geschäftsführer wollen natürlich wissen, ob diese etwas gebracht hat. Ihr Mitarbeiter bejaht schon fast aus Reflex. Aber wie können Sie die langfristige Wirksamkeit der Schulungsmaßnahme wirklich messen? Das Überwachen und Messen von Schulungserfolgen bei Ihren Mitarbeitern fordert nicht nur die ISO 27001 oder ISO 9001, sondern auch Ihr kaufmännisches Denken. Denn Sie investieren in die Fähigkeiten Ihrer Mitarbeiter, dass diese ihre Arbeit gut machen und [...]

Von |2018-11-27T21:09:36+01:00November 27th, 2018|Kategorien: Informationssicherheit, Qualitätsmanagement|Tags: , , |0 Kommentare

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

Von |2018-09-17T20:59:18+02:00September 18th, 2018|Kategorien: Datenschutz, Informationssicherheit|Tags: , |1 Kommentar

ISO 27001 Vorlesung an der Hochschule

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

Von |2018-07-16T20:55:57+02:00Juni 29th, 2018|Kategorien: Informationssicherheit|0 Kommentare

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]

Von |2018-01-06T22:02:21+01:00Januar 8th, 2018|Kategorien: Allgemein, Informationssicherheit|0 Kommentare

Passwörter und Sicherheit

Die Wahl und Verwaltung von Passwörtern ist bereits seit vielen Jahren ein immer wieder erörtertes und umstrittenes Problem. Während die einfachen Nutzer von Netzwerken und Onlinediensten vom Thema Passwortschutz zumeist genervt – und ebenso oft überfordert – sind, versuchen Systemadministratoren Sicherheitslücken im Nutzerverhalten zu schließen – und werden doch immer wieder mit den Folgen eines zu sorglosen Umganges mit der Passwortsicherheit konfrontiert. Aber was genau ist ein sicheres Passwort? Um diese Frage besser beantworten zu können, sollte man zunächst einen Blick auf die Methoden werfen, mit [...]

Von |2017-11-15T16:24:43+01:00Dezember 4th, 2017|Kategorien: Informationssicherheit|1 Kommentar

Datenschutz Management

Haben Sie den Datenschutz in Ihrem Managementsystem integriert? Datenschutz im Managementsystem In diesem Blogbeitrag können Sie sich über die Integration von Datenschutz in Ihr Managementsystem informieren. Was hat es mit dem Schutz von Daten auf sich? Die Gewährleistung von Qualität und Informationssicherheit hat in Unternehmen eine hohe Priorität. Eigens dafür etablierte Managementsysteme, wie das Informationssicherheitsmanagementsystem (ISMS) und das Qualitätsmanagementsystem (QMS), zeugen davon. Wer die Informationssicherheit sensibler Daten im digitalen Informationszeitalter ernst nimmt, kommt nicht um die Integration von Datenschutz in das eigene Managementsystem herum. Im Angesicht [...]

Von |2017-11-04T15:59:37+01:00November 9th, 2017|Kategorien: Datenschutz, Informationssicherheit|1 Kommentar
Nach oben