Informationssicherheit

Was hat SW-Entwicklung mit Lieferantenmanagement zu tun?

Software-Entwicklung und Lieferantenmanagement sind eng verzahnt. Diesen Zusammenhang spiegelt auch die Norm ISO/IEC 27001 wieder. Das Regelwerk bietet Ihnen in zwei Kapiteln Orientierung zur sicherheitskonformen Gestaltung von Suppliermanagement (Anhang A.15) und SW-Entwicklung (Anhang A.14). Anschaffung, Entwicklung und Instandhalten von Systemen Der erste der hier betrachteten Anhänge der ISO-Norm befasst sich mit Anschaffung, Entwicklung und Instandhaltung von IT-Systemen, wobei Software als Teil eines IT-Systems zu verstehen ist. Zielbild ist die Verankerung der Informationssicherheit (englisch: security) als eine zentrale Anforderung über den gesamten Lebenszyklus hinweg. Dieser Part besteht [...]

Wie kann Bewusstsein für Informationssicherheit und Datenschutz im Unternehmen verbessert werden?

Die starke, durch das Internet ermöglichte Vernetzung bedeutet leider auch eine gesteigerte Gefahr von Cyberattacken und anderen Bedrohungen, welche die Informationssicherheit beeinträchtigen können. In den vergangenen Jahren gerieten beispielsweise Ausspähungen bzw. Abhöraktionen durch Dienste wie die NSA (National Security Agency) in den USA, durch das englische GCHQ (Government Communications Headquarter) und die französische DGSE (Direction Générale de la Sécurité Extérieure), sowie die bekannten russischen und chinesischen Dienste an die Öffentlichkeit. Seit vielen Jahren ist der Zugang zu Informationen über das Internet so leicht, dass man sich [...]

Von |2018-09-17T20:59:18+02:00September 18th, 2018|Kategorien: Datenschutz, Informationssicherheit|Tags: , |2 Kommentare

ISO 27001 Vorlesung an der Hochschule

ISO 27001 Vorlesung an der Dualen Hochschule in Karlsruhe Mit dem Thema Informationssicherheit und dem Management der Informationssicherheit (ISMS) kann man nicht früh genug beginnen. Deshalb ist in diesem Sommersemester 2018 an der DHBW in Karlsruhe im Studiengang Wirtschaftsinformatik ein Teil des Studiums die Informationssicherheit. Die Vorlesung beinhaltet unter anderem: Vermittlung der wesentlichen Begriffe der Informationssicherheit Darlegung der Inhalte der Norm für Informationssicherheitsmanagement -  ISO 27001 Annex A der ISO 27001 und dessen Relevanz für Unternehmen Beispiele für die Umsetzung der Normforderungen Darstellung der Schnittstellen zur Kritis [...]

Von |2018-07-16T20:55:57+02:00Juni 29th, 2018|Kategorien: Informationssicherheit|0 Kommentare

Prüfverfahrens-Kompetenz für §8a BSIG (KRITIS)

Erfolgreiche Teilnahme von Alexander Glöckner an der Weiterbildung "SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG (KRITIS)" vom 03.01.-04.01.2018 in Nürnberg. Die Weiterbildung wurde von der qSkills GmbH & Co KG durchgeführt. Sie hatte einen Gesamtumfang von zwei Tagen und ist vom BSI für Auditoren, Prüfer und Revisoren in KRITIS-Unternehmen gefordert. Inhalt der Weiterbildung Wesentliche Bestandteile dieser Zusatzqualifikation im Bereich Informationssicherheit sind: Vorstellung des BSI  Kritische Infrastrukturen und das IT-Sicherheitsgesetz (lT-SiG) Die BSI-Kritisverordnung (BSI-KritisV) und der Geltungsbereich Die Prüfgrundlage -  besondere Prüfaspekte Nachweise gemäß §8a (3) BSIG [...]

Von |2018-01-06T22:02:21+01:00Januar 8th, 2018|Kategorien: Allgemein, Informationssicherheit|0 Kommentare

Passwörter und Sicherheit

Die Wahl und Verwaltung von Passwörtern ist bereits seit vielen Jahren ein immer wieder erörtertes und umstrittenes Problem. Während die einfachen Nutzer von Netzwerken und Onlinediensten vom Thema Passwortschutz zumeist genervt – und ebenso oft überfordert – sind, versuchen Systemadministratoren Sicherheitslücken im Nutzerverhalten zu schließen – und werden doch immer wieder mit den Folgen eines zu sorglosen Umganges mit der Passwortsicherheit konfrontiert. Aber was genau ist ein sicheres Passwort? Um diese Frage besser beantworten zu können, sollte man zunächst einen Blick auf die Methoden werfen, mit [...]

Von |2017-11-15T16:24:43+01:00Dezember 4th, 2017|Kategorien: Informationssicherheit|2 Kommentare

Datenschutz Management

Haben Sie den Datenschutz in Ihrem Managementsystem integriert? Datenschutz im Managementsystem In diesem Blogbeitrag können Sie sich über die Integration von Datenschutz in Ihr Managementsystem informieren. Was hat es mit dem Schutz von Daten auf sich? Die Gewährleistung von Qualität und Informationssicherheit hat in Unternehmen eine hohe Priorität. Eigens dafür etablierte Managementsysteme, wie das Informationssicherheitsmanagementsystem (ISMS) und das Qualitätsmanagementsystem (QMS), zeugen davon. Wer die Informationssicherheit sensibler Daten im digitalen Informationszeitalter ernst nimmt, kommt nicht um die Integration von Datenschutz in das eigene Managementsystem herum. Im Angesicht [...]

Von |2017-11-04T15:59:37+01:00November 9th, 2017|Kategorien: Datenschutz, Informationssicherheit|1 Kommentar

Auditorenschulung IT-Sicherheitskatalog

Erfolgreiche Teilnahme an der Weiterbildung "ISO/IEC 27001 Auditorenschulung gemäß IT-Sicherheitskatalog der Bundesnetzagentur" vom 16.10. - 21.10.2017 in Berlin. Die Weiterbildung wurde von der GUT Cert Akademie durchgeführt. Sie hatte einen Gesamtumfang von 6 Tagen und ist von der Bundesnetzagentur anerkannt. Inhalt der Weiterbildung Wesentliche Bestandteile der Aus- und Weiterbildung zum ISO 27001 Auditor nach IT-Sicherheitskatalog sind: Rechtliche Rahmenbedingungen Technische Grundlagen Grundlagen für den Netzbetrieb Netzsteuerung IT-kritische Infrastrukturen Teilnehmer v.l.n.r.: Olaf Lau (Referent), Benjamin Kahler, Ralf Lembke, Alexander Glöckner, Thomas Ili, Richard Arck, Christian Krop, Federico [...]

Von |2017-11-04T15:59:05+01:00November 6th, 2017|Kategorien: Informationssicherheit|0 Kommentare

Hilfe, ein Audit! – Teil 1

Wenn heute in Unternehmen das Wort "Auditieren" fällt, dann erhält man überwiegend negative Reaktionen. Das reicht vom Reißen kleiner oder auch derberer Witzchen über Aufstöhnen, Schimpfen, Fluchen und Beleidigungen bis hin zu schierer Panik. Warum ist das so? Was ist an einem Audit so schrecklich, so gefährlich, so sinnlos, so ...? Schauen wir uns das Audit einfach mal an, damit wir uns ein besseres Bild machen können. Wie wird auditiert? Planmäßig, so wie effiziente Arbeit meistens getan wird. Und ja, liebe Agile, auch Scrum macht einen [...]

Von |2017-10-16T20:50:23+02:00Oktober 24th, 2017|Kategorien: Informationssicherheit, Qualitätsmanagement|1 Kommentar

ISMS in Krankenhäusern

ISMS in Krankenhäusern - Kritische Infrastruktur? Was ist eine kritische Infrastruktur? Das Bundesinnenministerium beschreibt in seinem Strategiepapier "Nationale Strategie zum Schutz kritischer Infrastrukturen (KRITIS-Strategie)" die kritischen Infrastrukturen in Deutschland. Kritische Infrastrukturen (KRITIS) sind dabei solche Einrichtungen, die wesentlich zur Aufrechterhaltung wichtiger gesellschaftlicher Funktionen beitragen. Dabei unterscheiden sich die KRITIS in zwei wesentliche Gruppen: technische Basisinfrastrukturen und sozioökonomische Dienstleistungsinfrastrukturen. Zu den technischen Basisinfrastrukturen zählen Energie- und Trinkwasserversorgung, Informations- und Kommunikationsnetzwerke sowie Transport- und Verkehrswege. Sozioökonomische Dienstleistungsinfrastrukturen fassen öffentliche, politische und juristische Einrichtungen des Staates, das Gesundheitswesen, einschließlich [...]

Von |2017-10-12T22:15:09+02:00Oktober 13th, 2017|Kategorien: Informationssicherheit, Risikomanagement|1 Kommentar

Webformular als Datenschutzproblem?

Wer als Unternehmer den Begriff "Datenschutzproblem" hört denkt an ein Webformular in seinem Internetauftritt wahrscheinlich zuletzt. Personaldokumente und den Zugang/Zugriff/Zutritt dazu, ja das hat doch was mit Datenschutz zu tun. Kollegen mit etwas Ahnung im IT-Bereich fallen dann vielleicht auch noch Stichworte wie "IP-Adressen" und "Tracking" (Google Analytics und Co.) ein. Bei E-Mail wird es dann vermutlich schon dünn, vielleicht kennt einer noch die Marketing-Luftnummer namens "De-Mail". Mit dieser Wissenslücke räumt, zumindest in Bayern, das dortige Landesamt für Datenschutzaufsicht (LDA) auf. Was hat ein Webformular mit [...]

Von |2017-07-31T20:45:38+02:00September 12th, 2017|Kategorien: Datenschutz, Informationssicherheit|0 Kommentare
Nach oben