-- WEBONDISK OK --

Update, Stand August 2023


Liebe Leserin, lieber Leser,

ein Unternehmen ohne bewertete IT-Risiken ist wie ein Tanker im Nebel ohne Radar... Mit diesem Update geben wir Ihnen ein einfaches Excel-basiertes Risikobewertungssystem an die Hand, das Sie bei der Bewertung nach anerkannten Standards unterstützt.
Herzlichen Gruß, Ihr

Uwe Lingscheid
Produktmanager IT und Datenschutz

Mit diesem Update erhalten Sie folgende neue Beiträge:

Der Information Security Management Process

IT-Risikobewertung nach ISO/IEC 31000 leicht gemacht von Markus Lindinger
  • Excel-basiertes Risikobewertungssystem – einfach aufgebaut – leicht anpassbar
  • basiert auf dem operativen Steuerungsprozess der ISO/IEC 31000
  • an den Umsetzungsempfehlungen des BSI-Grundschutzes orientiert
CERT und SOC-Services erfolgreich implementieren von Michael Phan und Thomas Stasch

Personenbezogene Daten schützen

Cookie Popups und das TTDSG von Klaus Meffert
Datenschutzverletzung – Ein praktischer Ansatz zu den Artikeln 33 und 34 der DSGVO von Oliver Gröger



Update, Stand Mai 2023

Der Information Security Management Process

Managementreview zur ISO/IEC 27001 von Wolfgang Kallmeyer Business Continuity Management System (BCMS) nach ISO 22301 von Jens Harmeier

Konzepte und Technologien von A–Z

Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf
  • Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
  • So setzen Sie die Verfahren gezielt ein

Organisatorische Maßnahmen

Arbeitsorganisation und Datenschutz von Sascha Fackeldey



Update, Stand Februar 2023

Der Information Security Management Process

ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
  • Änderungen und Auswirkung der neuen ISO/IEC 27001:2022 und ISO/IEC 27002:2022
  • Was ist wichtig, was kommt auf uns zu?

Konzepte und Technologien von A–Z

WLAN- und LAN-Zugang für Dritte – Teil 2: Haftung des Anbieters von Markus Lang

Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO/IEC TS 27100 von Gerald Spyra




Update, Stand November 2022

Der Information Security Management Process

Wie Sie ein integriertes Managementsystem auf eine erfolgreiche Zertifizierung vorbereiten von Elke Meurer

Konzepte und Technologien von A–Z

WLAN- und LAN-Zugang für Dritte – Teil 1: Rechtliche Vorgaben und Pflichten von Markus Lang

Gesetze, Normen und andere Regelwerke

Interview: ISO/IEC 27001/27002 mit Bruno Tenhagen

Kurzhinweise: ISO 22301 – Business Continuity Management System – Anforderungen (aktualisiert) von Christian Aust

Kurzhinweise: ISO/IEC TR 20000-5 – Umsetzungsplan für ISO/IEC 20000-1 von Christian Aust

Kurzhinweise: ISO/IEC TR 20000-11 – Beziehung zwischen ISO/IEC 20000-1 und ITIL von Christian Aust



Update, Stand August 2022

Der Information Security Management Process

Einführungspräsentation zum Informationssicherheitsmanagement (aktualisiert) von Bruno Tenhagen
Geschäftsprozessmodellierung – Werkzeug für ISM (aktualisiert) von Andreas Gadatsch
  • Methoden, Einführung, Einsatz
  • WKD, eEPK und BPMN als Beispiel
Compliance in/by Design – Apps rechtssicher entwickeln von Gerald Spyra

Konzepte und Technologien von A–Z

Klassifizierung von IT-Security-Risiken – Blick über den Tellerrand (aktualisiert) von Hans Christian Wenner
  • Potentielle Schäden bemessen und nachvollziehbar dokumentieren
  • Das Bewertungssystem Common Vulnerability Scoring System (CVSS)
Messenger (rechts-)sicher im Unternehmen nutzen von Manuela Wagner, Maria Rill und Daniel Vonderau
  • Messenger: universell einsetzbar, schnell und unkompliziert?
  • Sanktionen und Haftungsrisiken können schnell zum Hemmnis werden.
  • Das sollten Sie über die Rechtslage wissen.
Self-Sovereign Identity (SSI) als Chance für ein dezentrales und digitales Identitätsmanagement von Johnny Hoang
  • SSI als Lösung für selbstbestimmte Identitäten im digitalen Raum
  • Anforderungen an das System: Architektur, Standards und Technologien

Gesetze, Normen und andere Regelwerke

Kurzhinweise: Telekommunikationsgesetz (TKG) von Diane Angerhausen

Kurzhinweise: Telemediengesetz (TMG) von Diane Angerhausen



Update, Stand Mai 2022

Der Information Security Management Process

Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
  • Auswirkung der neuen ISO/IEC 27001:2022 auf die ISO/IEC 27001:2013
  • Was ist wichtig, was kommt auf uns zu?

Personenbezogene Daten schützen

Videoüberwachung – Datenschutzrechtliche Zulässigkeit und Pflichten von Markus Lang

Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO/IEC 27002 von Oliver Weissmann

Kurzhinweise: ISO/IEC 27013 von Christian Aust Kurzhinweise: ISO/TS 22317 von Christian Aust

Kurzhinweise: ISO/TS 22318 von Christian Aust



Update, Stand Februar 2022

Konzepte und Technologien von A–Z

Künstliche Intelligenz und Cyber-Sicherheit von Norbert Pohlmann
  • Wichtige Grundlagen zu den Algorithmen und Methoden des maschinellen Lernens
  • Beispiele für Anwendungsszenarien in der Cyber-Sicherheit
  • Manipulation von KI-Systemen durch Angreifer und Fragen der Ethik

Der Information Security Management Process

Business Continuity Management von Markus a Campo
Controlling der IT-Notfallvorsorge (digital aktualisiert) von Markus a Campo

Personenbezogene Daten schützen

Der richtige Umgang mit Bewerberdaten: Datenschutz im Recruiting von Sascha Fackeldey
  • Welche Rechtsgrundlage ist in welchem Recruiting-Prozess heranzuziehen?
  • Wie sind die gewonnenen Daten zu behandeln und wo ist Vorsicht geboten?

Das betriebliche Löschkonzept für personenbezogene und buchhalterische Daten (aktualisiert) von Arndt Fackeldey und Sascha Fackeldey

Gesetze, Normen und andere Regelwerke

Kurzhinweise: Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) von Diane Angerhausen

Kurzhinweise: ISO/IEC 27021 – Anforderungen an die Kompetenz von Sachkundigen für ISMS von Gerald Spyra

Kurzhinweise: ISO 37000 – Anleitung zur Leitung von Organisationen von Jens Harmeier



Update November 2021

Der Information Security Management Process

ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer
Geschäftsgeheimnisse schützen – regelkonform und praxisnah von Sascha Fackeldey und Alexander Forssmann

Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO 37002 – Hinweismanagementsysteme – Leitlinien von Jens Harmeier
Kurzhinweise: DIN ISO 37301 – Compliance-Managementsysteme – Anforderungen mit Anleitung zur Anwendung von Jens Harmeier

Aktualisierte/überarbeitete Kurzhinweise:

Sozialgesetzbuch (SGB)

Abgabenordnung (AO)

Datenerfassungs- und -übermittlungsverordnung (DEÜV)

Sicherheitsüberprüfungsgesetz (SÜG)

Urheberrechtsgesetz (UrhG)

Rechtsdienstleistungsgesetz (RDG)

Kunsturheberrechtsgesetz (KunstUrhG)

Strafgesetzbuch (StGB)



Update August 2021


Der Information Security Management Process

Digitaler Ersthelfer – Organisatorische und rechtliche Aspekte von Gerald Spyra
  • Lernen Sie die unterschiedlichen Arten von digitaler Erste Hilfe kennen.
  • Dos and Don‘ts – Was sollte ein Ersthelfer tun und was sollte er besser lassen.
  • Wofür haftet so ein „Retter in der Not“ gegebenenfalls und wofür nicht?
Die ISO 37301 – Interpretation der Anforderungen von Walter Schlegel und Stefan Pawils
Aufbau und Einführung eines Informationssicherheitsprozesses (Überarbeitung) von Ralf Röhrig und Stefan Schmitz BSI IT-Grundschutz (Überarbeitung) von Joachim Gerber Informationssicherheitsleitlinie (Überarbeitung) von Michael Phan Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO/IEC 27043 – Sicherheitsvorfälle von Gerald Spyra



Update Mai 2021


Personenbezogene Daten schützen

Datenschutz-Informations-Managementsystem – Wie geht das zusammen? von Gerald Sypra
  • Lassen sich die unterschiedlichen Ökosysteme wirklich zusammenführen?
  • Was ist rechtlich relevanter?
  • Das sind die Möglichkeiten zur Umsetzung in einem Managementsystem.

Die ISO/IEC 27701 – das Privacy Information Management System von Gerald Sypra
  • So können Sie Regelungen des Datenschutzes in ein ISMS implementieren.
  • ISO/IEC 27701 – die Hilfestellung zur Umsetzung
Der Information Security Management Process

Outsourcing von IT-Leistungen – Verträge richtig gestalten von Peter Huppertz
ISIS12 – Informationssicherheitsmanagement in zwölf Schritten von Matthias Kampmann
  • Rahmenwerk speziell für kleine und mittlere Organisationen
  • Vorgehen in zwölf Schritten zur ISIS12-Zertifizierung
Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO/IEC 27036-1 – Information security for supplier relationships – Part 1: Overview and concepts von Ralf Röhrig



Update Februar 2021


Gebäude und Arbeitsumfeld sichern

Videoüberwachung richtig planen und erfolgreich einsetzen von Markus Lang
Videoüberwachung – Grundlagen und Technik von Markus Lang
  • Übersicht über Ziele, Einsatzformen und Anwendungsbereiche
  • Grundlegende Funktionsweisen und Auswahlkriterien
  • Zusammenhänge der Systemkomponenten
Personenbezogene Daten schützen

Cookies und Tracking rechtskonform nutzen von Gerald Sypra
  • Urteile des EuGH und des BGH und deren Konsequenzen
  • Neuerungen und abgeleitete Empfehlungen
  • So setzen Sie die Anforderungen sachgerecht in der Praxis um
Gesetze, Normen und andere Regelwerke

Kurzhinweise: ISO/IEC 27014 – Governance von Informationssicherheit von Ralf Röhrig

Kurzhinweise: DIN 77006 – Managementsystem für geistiges Eigentum – Intellectual Property von Jens Harmeier, inkl.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal