-- WEBONDISK OK --

Zwischenveröffentlichung: 17. November 2022

Aufgrund der kürzlich erschienenen ISO/IEC 27001:2022 finden Sie hier im Vorgriff auf das nächste reguläre Update den aktualisierten Beitrag:

Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
  • Änderungen und Auswirkung der neuen ISO/IEC 27001:2022 und ISO/IEC 27002:2022
  • Was ist wichtig, was kommt auf uns zu?



Update, Stand November 2022


Liebe Leserin, lieber Leser,

um die Potenziale der Managementsysteme nach ISO 9001 und ISO/IEC 27001 voll auszuschöpfen, sollten Sie die Aspekte Qualität und Informationssicherheit in einem integrierten System gemeinsam betrachten und sich so alle möglichen Synergien und Mehrwerte sichern. Ich würde mich freuen, wenn wir Sie dabei mit unserem heutigen Update unterstützen können!
Herzlichen Gruß, Ihr

Uwe Lingscheid
Produktmanager IT und Datenschutz

Mit diesem Update erhalten Sie folgende neue und aktualisierte Beiträge:

Der Information Security Management Process

Wie Sie ein integriertes Managementsystem auf eine erfolgreiche Zertifizierung vorbereiten von Elke Meurer

Konzepte und Technologien von A–Z

WLAN- und LAN-Zugang für Dritte – Rechtliche Vorgaben und Pflichten von Markus Lang

Richtlinien, Gesetze, Normen und Standards

Interview: ISO/IEC 27001/27002 mit Bruno Tenhagen

Kurzhinweise: ISO 22301 – Business Continuity Management System – Anforderungen (aktualisiert) von Christian Aust

Kurzhinweise: ISO/IEC TR 20000-5 – Umsetzungsplan für ISO/IEC 20000-1 von Christian Aust

Kurzhinweise: ISO/IEC TR 20000-11 – Beziehung zwischen ISO/IEC 20000-1 und ITIL von Christian Aust



Update, Stand August 2022

Der Information Security Management Process

Einführungspräsentation zum Informationssicherheitsmanagement (aktualisiert) von Bruno Tenhagen
Geschäftsprozessmodellierung – Werkzeug für ISM (aktualisiert) von Andreas Gadatsch
  • Methoden, Einführung, Einsatz
  • WKD, eEPK und BPMN als Beispiel
Compliance in/by Design – Apps rechtssicher entwickeln von Gerald Spyra

Konzepte und Technologien von A–Z

Klassifizierung von IT-Security-Risiken – Blick über den Tellerrand (aktualisiert) von Hans Christian Wenner
  • Potentielle Schäden bemessen und nachvollziehbar dokumentieren
  • Das Bewertungssystem Common Vulnerability Scoring System (CVSS)
Messenger (rechts-)sicher im Unternehmen nutzen von Manuela Wagner, Maria Rill und Daniel Vonderau
  • Messenger: universell einsetzbar, schnell und unkompliziert?
  • Sanktionen und Haftungsrisiken können schnell zum Hemmnis werden.
  • Das sollten Sie über die Rechtslage wissen.
Self-Sovereign Identity (SSI) als Chance für ein dezentrales und digitales Identitätsmanagement von Johnny Hoang
  • SSI als Lösung für selbstbestimmte Identitäten im digitalen Raum
  • Anforderungen an das System: Architektur, Standards und Technologien

Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: Telekommunikationsgesetz (TKG) von Diane Angerhausen

Kurzhinweise: Telemediengesetz (TMG) von Diane Angerhausen



Update, Stand Mai 2022

Der Information Security Management Process

Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
  • Auswirkung der neuen ISO/IEC 27001:2022 auf die ISO/IEC 27001:2013
  • Was ist wichtig, was kommt auf uns zu?

Personenbezogene Daten schützen

Videoüberwachung – Datenschutzrechtliche Zulässigkeit und Pflichten von Markus Lang

Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: ISO/IEC 27002 von Oliver Weissmann

Kurzhinweise: ISO/IEC 27013 von Christian Aust Kurzhinweise: ISO/TS 22317 von Christian Aust

Kurzhinweise: ISO/TS 22318 von Christian Aust



Update, Stand Februar 2022

Konzepte und Technologien von A–Z

Künstliche Intelligenz und Cyber-Sicherheit von Norbert Pohlmann
  • Wichtige Grundlagen zu den Algorithmen und Methoden des maschinellen Lernens
  • Beispiele für Anwendungsszenarien in der Cyber-Sicherheit
  • Manipulation von KI-Systemen durch Angreifer und Fragen der Ethik

Der Information Security Management Process

Business Continuity Management von Markus a Campo
Controlling der IT-Notfallvorsorge (digital aktualisiert) von Markus a Campo

Personenbezogene Daten schützen

Der richtige Umgang mit Bewerberdaten: Datenschutz im Recruiting von Sascha Fackeldey
  • Welche Rechtsgrundlage ist in welchem Recruiting-Prozess heranzuziehen?
  • Wie sind die gewonnenen Daten zu behandeln und wo ist Vorsicht geboten?

Das betriebliche Löschkonzept für personenbezogene und buchhalterische Daten (aktualisiert) von Arndt Fackeldey und Sascha Fackeldey

Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) von Diane Angerhausen

Kurzhinweise: ISO/IEC 27021 – Anforderungen an die Kompetenz von Sachkundigen für ISMS von Gerald Spyra

Kurzhinweise: ISO 37000 – Anleitung zur Leitung von Organisationen von Jens Harmeier



Update November 2021

Der Information Security Management Process

ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer
Geschäftsgeheimnisse schützen – regelkonform und praxisnah von Sascha Fackeldey und Alexander Forssmann

Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: ISO 37002 – Hinweismanagementsysteme – Leitlinien von Jens Harmeier
Kurzhinweise: DIN ISO 37301 – Compliance-Managementsysteme – Anforderungen mit Anleitung zur Anwendung von Jens Harmeier

Aktualisierte/überarbeitete Kurzhinweise:

Sozialgesetzbuch (SGB)

Abgabenordnung (AO)

Datenerfassungs- und -übermittlungsverordnung (DEÜV)

Sicherheitsüberprüfungsgesetz (SÜG)

Urheberrechtsgesetz (UrhG)

Rechtsdienstleistungsgesetz (RDG)

Kunsturheberrechtsgesetz (KunstUrhG)

Strafgesetzbuch (StGB)



Update August 2021


Der Information Security Management Process

Digitaler Ersthelfer – Organisatorische und rechtliche Aspekte von Gerald Spyra
  • Lernen Sie die unterschiedlichen Arten von digitaler Erste Hilfe kennen.
  • Dos and Don‘ts – Was sollte ein Ersthelfer tun und was sollte er besser lassen.
  • Wofür haftet so ein „Retter in der Not“ gegebenenfalls und wofür nicht?
Die ISO 37301 – Interpretation der Anforderungen von Walter Schlegel und Stefan Pawils
Aufbau und Einführung eines Informationssicherheitsprozesses (Überarbeitung) von Ralf Röhrig und Stefan Schmitz BSI IT-Grundschutz (Überarbeitung) von Joachim Gerber Informationssicherheitsleitlinie (Überarbeitung) von Michael Phan Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: ISO/IEC 27043 – Sicherheitsvorfälle von Gerald Spyra



Update Mai 2021


Personenbezogene Daten schützen

Datenschutz-Informations-Managementsystem – Wie geht das zusammen? von Gerald Sypra
  • Lassen sich die unterschiedlichen Ökosysteme wirklich zusammenführen?
  • Was ist rechtlich relevanter?
  • Das sind die Möglichkeiten zur Umsetzung in einem Managementsystem.

Die ISO/IEC 27701 – das Privacy Information Management System von Gerald Sypra
  • So können Sie Regelungen des Datenschutzes in ein ISMS implementieren.
  • ISO/IEC 27701 – die Hilfestellung zur Umsetzung
Der Information Security Management Process

Outsourcing von IT-Leistungen – Verträge richtig gestalten von Peter Huppertz
ISIS12 – Informationssicherheitsmanagement in zwölf Schritten von Matthias Kampmann
  • Rahmenwerk speziell für kleine und mittlere Organisationen
  • Vorgehen in zwölf Schritten zur ISIS12-Zertifizierung
Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: ISO/IEC 27036-1 – Information security for supplier relationships – Part 1: Overview and concepts von Ralf Röhrig



Update Februar 2021


Gebäude und Arbeitsumfeld sichern

Videoüberwachung richtig planen und erfolgreich einsetzen von Markus Lang
Videoüberwachung – Grundlagen und Technik von Markus Lang
  • Übersicht über Ziele, Einsatzformen und Anwendungsbereiche
  • Grundlegende Funktionsweisen und Auswahlkriterien
  • Zusammenhänge der Systemkomponenten
Personenbezogene Daten schützen

Cookies und Tracking rechtskonform nutzen von Gerald Sypra
  • Urteile des EuGH und des BGH und deren Konsequenzen
  • Neuerungen und abgeleitete Empfehlungen
  • So setzen Sie die Anforderungen sachgerecht in der Praxis um
Richtlinien, Gesetze, Normen und Standards

Kurzhinweise: ISO/IEC 27014 – Governance von Informationssicherheit von Ralf Röhrig

Kurzhinweise: DIN 77006 – Managementsystem für geistiges Eigentum – Intellectual Property von Jens Harmeier, inkl.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal