Update, Stand Mai 2024
Liebe Leserin, lieber Leser,
kaum ist ein Jahr vergangen, steht schon das nächste Audit bevor. Was ist alles zu tun? Wie kann ich mich optimal vorbereiten? Um Ihnen die bestmögliche Vorbereitung zu ermöglichen, haben wir Ihnen im Beitrag Audits erfolgreich vorbereiten und durchführen mit ISO 19011 ein Paket geschnürt. Damit haben Sie alles Wissenswerte beisammen, was Sie brauchen.
Herzlichen Gruß, Ihr
Uwe Lingscheid
Produktmanager IT und Datenschutz
Mit diesem Update erhalten Sie folgende neue Beiträge:
Gesetze, Normen und andere Regelwerke
Interview: Artificial Intelligence Act (AI Act) von Mike Emenako- Kernpunkte des AI Act
- Bedeutung und Herausforderungen
- Der Leitfaden zur Handhabung von Informationssicherheitsrisiken
- Struktur und Inhalt im Überblick
Der Information Security Management Process
Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer- Audits effizient planen, vorbereiten und durchführen
- Schritt für Schritt erklärt
- Diese Forderungen der ISO 19011 müssen Sie beachten
- Mit vielen nützlichen Tipps und zahlreichen direkt verwendbaren Arbeitshilfen
- inkl. Vorlage Auditprogramm-Risikomatrix
- inkl. Vorlage Ernennung zum Auditprogrammverantwortlichen
- inkl. Vorlage Auditprogramm minimal
- inkl. Vorlage Auditprogramm erweitert
- inkl. Vorlage Auditauftrag
- inkl. Vorlage Dokumentenprüfung
- inkl. Vorlage Auditplan
- inkl. Vorlage Textanalyse
- inkl. Vorlage Auditcheckliste
- inkl. Vorlage Auditnotizen
- inkl. Vorlage Auditteilnehmerliste
- inkl. Vorlage Auditbericht
- inkl. Vorlage Auditbewertung
Konzepte und Technologien von A-Z
Künstliche Intelligenz: Wie verarbeiten KI-Modelle Daten? von Klaus Meffert- Definition und Funktionsweise von KI
- Herausforderungen und praktische Empfehlungen
Update, Stand Februar 2024
Gesetze, Normen und andere Regelwerke
Kurzhinweise: DIN EN 50600 von Christian Aust- Alles Wissenswerte über Struktur und Inhalte der Normenreihe im Überblick
- Standort, Konstruktion, Verfügbarkeit, Schutzklassen, Energieeffizienz, Betrieb
- IT-Sicherheitsberatung für Klein- und Kleinstunternehmen
Der Information Security Management Process
Risikomanagement – schwere Krisen vermeiden von Marco Wolfrum- Das sind die regulatorischen Anforderungen
- So erkennen Sie bestandsgefährdende Entwicklungen rechtzeitig
- Risikoaggregation mittels Monte-Carlo-Simulation
Schutz von Whistleblowern durch das Hinweisgeberschutzgesetz von Jens Harmeier
- Alle Antworten auf die wichtigsten Fragen rund um das Gesetz
- So setzen Sie die gesetzlichen Vorgaben um
- inkl. Checkliste Vorgaben des Hinweisgeberschutzgesetzes
- inkl. Vorlage Hinweismanagement, Erfassung einer Meldung
Organisatorische Maßnahmen
Korrelationsdiagramm von Thomas Träger- Fehler methodisch erfasst, visuell interpretiert und bewertet
- inkl. Vorlage Urliste zur Datenerhebung
- inkl. Präsentation "Korrelationsdiagramm"
Update, Stand November 2023
Gesetze, Normen und andere Regelwerke
Kurzhinweise: ISO 31700-1 von Gerald Spyra- Die neue Norm zu "Privacy by Design für Verbrauchsgüter und Dienstleistungen"
Der Information Security Management Process
Die ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer- Aufbau und Integration eines ISMS in ein IMS
- Kompatibilitätsbewertung der ISO/IEC 27001
- Arbeitshilfen zum Aufbau systemspezifischer Prozesse
- inkl. Übersicht „IMS-Verweismatrix: ISO 9001, ISO 14001, ISO 45001, ISO/IEC 27001“
- inkl. Übersicht „ISO/IEC 27001 Kompatibilität zu ISO 9001, ISO 14001, ISO 45001“
- inkl. Vorlage „IS-Risikoanalyse ISO/IEC 27001 nach Nohl“
- inkl. Vorlage „Risikobehandlungsplan (SoA)“
- inkl. Übersicht „Zuordnung ISMS-Prozesse zu Nachweisen“
Organisatorische Maßnahmen
Die Rolle der Führungskraft in der Informationssicherheit von Carsten Gottert- Gute Führung zum Schutz der informellen Werte ist essenziell
- Das sollten Sie in Ihrer grundlegenden Führungsarbeit beachten
Personenbezogene Daten schützen
Leitfaden für Datenschutz-Folgenabschätzungen von Sascha Fackeldey- Wie Sie Risiken für Rechte und Freiheiten von betroffenen Personen ermitteln
- Alles wissenswerte für eine lückenlose Dokumentation
- inkl. Muster „Dokumentation der Verarbeitungstütigkeit, DSFA“
- inkl. Checkliste „TOM-Fragenkatalog, DSFA“
- inkl. Muster „Maßnahmenverfolgungsplan, DSFA“
Update, Stand August 2023
Der Information Security Management Process
IT-Risikobewertung nach ISO/IEC 31000 leicht gemacht von Markus Lindinger- Excel-basiertes Risikobewertungssystem – einfach aufgebaut – leicht anpassbar
- basiert auf dem operativen Steuerungsprozess der ISO/IEC 31000
- an den Umsetzungsempfehlungen des BSI-Grundschutzes orientiert
- inkl. Excel-Tool „Risikobewertungssystem für IT-Risiken“
- Robuste Sicherheitsinfrastrukturen auch für kleine und mittlere Organisationen
- Sichern Sie sich Schlüsselvorteile durch den Austausch im CERT-Verbund
- inkl. Vorlage „CERT Mission Statement nach RFC 2350“
- inkl. Vorlage „SOC Charter“
Personenbezogene Daten schützen
Cookie Popups und das TTDSG von Klaus Meffert- Das sollten Sie über Cookies und die Grenzen von Cookie-Blockern wissen
- Gängige Missverständnisse über Cookies und die Zustimmungspflicht
- inkl. Checkliste „Einwilligungsabfragen auf Webseiten“
- Anleitung zur Benachrichtigungs-, Dokumentations- und Meldepflicht
- So kommen Sie Ihren Pflichten nach und verankern geeignete Maßnahmen
- Diese Arbeitsilfen unterstützen Sie dabei:
Update, Stand Mai 2023
Der Information Security Management Process
Managementreview zur ISO/IEC 27001 von Wolfgang Kallmeyer- So führen Sie eine Managementbewertung zur ISO/IEC 27001 durch
- Normenkonform und übersichtlich für einen größtmöglichen Nutzen
- Alle erforderliche Schritte, Methoden und Dokumente für die Praxis
- Diese Arbeitsilfen unterstützen Sie dabei:
- Kritische Prozesse und Services durch BCM absichern
- Das sind die Anforderungen an ein System nach ISO 22301
- inkl. Checkliste „Einführung eines BCM-Systems nach ISO 22301“
- inkl. Muster „Jahresübungsplan – Notfallübung“
Konzepte und Technologien von A–Z
Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf- Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
- So setzen Sie die Verfahren gezielt ein
Organisatorische Maßnahmen
Arbeitsorganisation und Datenschutz von Sascha Fackeldey- Datenschutz-Compliance durch gute Arbeitsorganisation sinnvoll unterstützen
- Beispiel Lohn- und Gehaltsbuchhaltung