Umfassendes Know-how
Informationssicherheit umfasst technische und organisatorische Maßnahmen zur IT- und Datensicherheit, den Schutz personenbezogener Daten sowie die Sicherung von Gebäude und Arbeitsumfeld. Information Security Management liefert Ihnen das hierzu notwendige Wissen.
Zertifizierbares Managementsystem
Sichern Sie Ihre IT-gestützten Geschäftsprozesse mit einem Information-Security-Managementsystems (ISMS). Information Security Management zeigt Ihnen, wie Sie ein ISMS nach ISO/IEC 27001 aufbauen und die Informationssicherheit als Prozess im Unternehmen verankern.
Aktuell und umfassend
Standards, Gesetze und Vorschriften definieren den Handlungsrahmen von Risikomanagement und IT-Sicherheit im Unternehmen gleichermaßen wie technische und organisatorische Entwicklungen. Information Security Management hat alle relevanten Regelwerke und Trends im Blick und hält Sie stets auf dem Laufenden.
+++ Aktuelle Meldungen im Newsfeed +++
Aktuelle Top-Themen
Das sind die Themenblöcke
Alle Updates im Überblick
Aktuelle Top-Themen
Die EU-Verordnung „zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz“ (AI Act) ist am 1. August 2024 in Kraft getreten. Für Unternehmen und öffentliche Stellen, die KI-Systeme von externen Anbietern nutzen möchten, ergeben sich aus dem AI Act grundlegende Veränderungen im Compliance-Rahmen.
Der AI Act – Was Unternehmer jetzt beachten müssen von Christophe Kabambe
- Das sind die wesentlichen Anforderungen der europäischen KI-Verordnung
- Was gilt für wen ab wann?
- Inkl. nützlichen Arbeitshilfen für den Einstieg ins Thema
- inkl. Checkliste Kategorisierung eines Unternehmens als "Betreiber" im Sinne der KI-Verordnung
- inkl. Checkliste Pflichten der Betreiber von Hochrisiko-KI-Systemen
- inkl. Checkliste Pflichten der Betreiber von KI-Systemen mit niedrigem Risiko
- inkl. Checkliste Vorbereitung der Betreiber von KI-Systemen auf die KI-Verordnung
- inkl. Muster KI-Verzeichnis
- inkl. Übersicht Grundrechte-Folgenabschätzung, Art. 27 KI-VO
Der Management Review fasst zusammen, was für die Steuerung einer Organisation wichtig ist. Auch im Audit ist der Review von zentraler Bedeutung. In diesem Beitrag erhalten Sie das Rüstzeug, um die Anforderungen der verschiedenen Managementsysteme in einem Bericht zu integrieren.
Management Review zur ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer
- So führen Sie eine Managementbewertung durch
- Integriert für ISO 9001, ISO 14001 und ISO 45001
- Normenkonform und übersichtlich für einen größtmöglichen Nutzen
- Alle erforderlichen Schritte, Methoden und Dokumente für die Praxis
- inkl. Matrix Forderungen an die Managementbewertung
- inkl. Matrix Datenquellenplan
- inkl. Vorlage Managementreview – Word
- inkl. Vorlage Managementreview – PowerPoint
- inkl. Vorlage Maßnahmenplan Managementreview
Kaum ist ein Jahr vergangen, steht schon das nächste Audit bevor. Was ist alles zu tun? Wie kann ich mich optimal vorbereiten? Um Ihnen die bestmögliche Vorbereitung zu ermöglichen, haben wir Ihnen ein Paket geschnürt. Damit haben Sie alles Wissenswerte beisammen, was Sie brauchen.
Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer
- Audits effizient planen, vorbereiten und durchführen
- Schritt für Schritt erklärt
- Diese Forderungen der ISO 19011 müssen Sie beachten
- Mit vielen nützlichen Tipps und zahlreichen direkt verwendbaren Arbeitshilfen
- inkl. Vorlage Auditprogramm-Risikomatrix
- inkl. Vorlage Ernennung zum Auditprogrammverantwortlichen
- inkl. Vorlage Auditprogramm minimal
- inkl. Vorlage Auditprogramm erweitert
- inkl. Vorlage Auditauftrag
- inkl. Vorlage Dokumentenprüfung
- inkl. Vorlage Auditplan
- inkl. Vorlage Textanalyse
- inkl. Vorlage Auditcheckliste
- inkl. Vorlage Auditnotizen
- inkl. Vorlage Auditteilnehmerliste
- inkl. Vorlage Auditbericht
- inkl. Vorlage Auditbewertung
Sie wollen ein integriertes Managementsystem aufbauen und pflegen? Der Beitrag führt Sie durch den Dschungel der Normforderungen, zeigt die Kompatibilitäten mit ISO 9001, ISO 14001 sowie ISO 45001 auf und bietet praxisnahe Arbeitshilfen für eine reibungslose Integration. Entdecken Sie, wie Sie Redundanzen vermeiden, bestehende Prozesse optimieren und ein zertifizierfähiges Integriertes Managementsystem gemäß den Anforderungen der ISO/IEC 27001 implementieren können.
Die ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer
- Aufbau und Integration eines ISMS in ein IMS
- Kompatibilitätsbewertung der ISO/IEC 27001
- Diese Arbeitshilfen unterstützen Sie beim Aufbau systemspezifischer Prozesse:
Ein Unternehmen ohne bewertete IT-Risiken ist wie ein Tanker im Nebel ohne Radar... Der Beitrag gibt Ihnen ein einfaches Excel-basiertes Risikobewertungssystem an die Hand, das Sie bei der Bewertung nach anerkannten Standards unterstützt.
IT-Risikobewertung nach ISO/IEC 31000 leicht gemacht von Markus Lindinger
- Excel-basiertes Risikobewertungssystem – einfach aufgebaut – leicht anpassbar
- basiert auf dem operativen Steuerungsprozess der ISO/IEC 31000
- an den Umsetzungsempfehlungen des BSI-Grundschutzes orientiert
- inkl. Excel-Tool „Risikobewertungssystem für IT-Risiken“
Die Managementbewertung ist nicht nur eine jährliche Pflichtaufgabe für zertifizierte Organisationen, sondern trägt vor allem dazu bei, die Effektivität und Effizienz des ISMS sicherzustellen und das Unternehmen auf dem aktuellen Stand der Informationssicherheit zu halten. In diesem Beitrag erfahren Sie welche normativen Anforderungen bestehen und wie Sie diese umsetzen:
Managementreview zur ISO/IEC 27001 von Wolfgang Kallmeyer
- So führen Sie eine Managementbewertung zur ISO/IEC 27001 durch
- Normenkonform und übersichtlich für einen größtmöglichen Nutzen
- Alle erforderliche Schritte, Methoden und Dokumente für die Praxis
- Diese Arbeitsilfen unterstützen Sie dabei:
Kaum vergeht ein Jahr und schon steht wieder das nächste interne Audit an. Damit Sie auch die ISO/IEC-27001/27002-Revision 2022 nicht aus der Ruhe bringt, haben wir für Sie die Anpassungen übersichtlich im direkten Vergleich zum Vorgänger, sowie den aktualisierten und erweiterten Auditfragenkatalog in diesem Beitrag:
ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer
- Fragenkatalog für das interne Audit vollständig auf die Revision 2022 angepasst!
- Alle Änderungen und Unterschiede zur Version 2015 im Überblick
- Über 300 Fragen und Nachweisbeispiele entlang des Auditverlaufs
- Diese Arbeitsilfen unterstützen Sie dabei:
- Verweismatrix „Änderungen der Normkapitel in ISO/IEC 27001, 2015–2022“
- Verweismatrix „Änderungen Anhang A in ISO/IEC 27001, 2015–2022“
- Auditfragenkatalog „Internes Systemaudit nach ISO/IEC 27001:2022“
- Vorlage „Auditfragen generieren mit Turtle-Analyse“
Die ISO/IEC 27001:2022 hat die Aktualisierung und Erweiterung des Beitrags erforderlich gemacht:
Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
- Änderungen und Auswirkungen der neuen ISO/IEC 27001:2022 und ISO/IEC 27002:2022
- Was ist wichtig, was kommt auf uns zu?
- inkl. Muster „Auditplan“
Um die Potenziale der Managementsysteme nach ISO 9001 und ISO/IEC 27001 voll auszuschöpfen, sollten Sie die Aspekte Qualität und Informationssicherheit in einem integrierten System gemeinsam betrachten und sich so alle möglichen Synergien und Mehrwerte sichern.
Wie Sie ein integriertes Managementsystem auf eine erfolgreiche Zertifizierung vorbereiten von Elke Meurer
- So bauen Sie das System auf
- Einblicke in das Vorgehen eines Projekts im Mittelstand
- Vom Projektstart bis zur erfolgreichen Zertifizierung inkl.
- Präsentation „Roadmap eines Integrationsprojekts“
- Präsentation „Schulung der Prozessverantwortlichen“
- Präsentation „Teamschulungen vorbereiten“
- Präsentation „Prozesserfassung inkl. Risiken“
Datenschutz, Information Security, IT-Sicherheit … kann man das überhaupt noch getrennt betrachten? Ich denke, nein! Zu dieser Auffassung kommen immer mehr Verantwortliche in den Unternehmen. Wie die Dinge zueinander finden und in welchem Rahmen das geschehen kann, zeigen diese zwei Beiträge:
Datenschutz-Informations-Managementsystem – Wie geht das zusammen? von Gerald Sypra
- Lassen sich die unterschiedlichen Ökosysteme wirklich zusammenführen?
- Was ist rechtlich relevanter?
- Das sind die Möglichkeiten zur Umsetzung in einem Managementsystem.
Die ISO/IEC 27701 – das Privacy Information Management System von Gerald Sypra
- So können Sie Regelungen des Datenschutzes in ein ISMS implementieren.
- ISO/IEC 27701 – die Hilfestellung zur Umsetzung
Viele Unternehmen lassen sich „auf die Schnelle“ eine App entwickeln. Die möglichen gewaltigen Haftungsrisiken werden dabei oft übersehen. Der Beitrag macht Sie damit vertraut, wie Sie die rechtlichen Fallstricke bei einer App-Entwicklung umgehen können.
Compliance in/by Design – Apps rechtssicher entwickeln von Gerald Spyra
- Die wesentlichen Fallstricke bei der App-Entwicklung
- Potentielle Auswirkungen im Betrieb
- Wie Sie rechtliche Implikationen ermitteln und im Design berücksichtigen.
- inkl. Checkliste „Sachverhaltsermittlung zur App-Entwicklung“
Der Einsatz von Videoüberwachung wird häufig von Rechtsunsicherheit begleitet. Der Beitrag beantwortet die wichtigsten Fragen zur datenschutzrechtlichen Zulässigkeit und zu den Pflichten bei Nutzung dieser Technik.
Videoüberwachung – Datenschutzrechtliche Zulässigkeit und Pflichten von Markus Lang
- Rechtliche Zulässigkeit und die Datenschutzpflichten?
- Was darf ich aufzeichnen und was nicht?
- Szenarien und Gestaltung, inkl. praxiserprobter Arbeitshilfen:
- Checkliste „Vorbereitung der rechtlichen Bewertung von Videoüberwachung“
- Checkliste „Technische und organisatorische Maßnahmen – Kernpunkte nach EDSA“
- Vorlage „Vorgelagertes Hinweisschild zur Videoüberwachung“
- Vorlage „Aushang –Vollständiges Informationsblatt zur Videoüberwachung“
- Vorlage „Piktogramme zur Videoüberwachung“
Den einen oder anderen und auch mich beunruhigt, dass immer mehr kritische Entscheidungen durch Künstliche Intelligenz gefällt oder zumindest vorbereitet werden. Die Abläufe in der Black Box KI erschlieszlig;en sich dabei den Wenigsten. Der Beitrag „KI und Cyber-Sicherheit“ soll zumindest in diesem Anwendungsfeld ein wenig Licht in den schwarzen Kasten bringen:
Künstliche Intelligenz und Cyber-Sicherheit von Norbert Pohlmann
- Wichtige Grundlagen zu den Algorithmen und Methoden des maschinellen Lernens
- Beispiele für Anwendungsszenarien in der Cyber-Sicherheit
- Manipulation von KI-Systemen durch Angreifer und Fragen der Ethik
Die Meldungen zu folgenschweren Cyberattacken erscheinen in der Presse fast täglich. An vorderster Front können „Digitale Ersthelfer“ dazu beitragen, deren Schäden durch beherztes und überlegtes Handeln schon früh zu begrenzen. Was Sie über die organisatorischen und rechtlichen Aspekte wissen sollten, zeigt dieser Beitrag:
Digitaler Ersthelfer – Organisatorische und rechtliche Aspekte von Gerald Spyra
- Lernen Sie die unterschiedlichen Arten von digitaler Erste Hilfe kennen.
- Dos and Don‘ts – Was sollte ein Ersthelfer tun und was sollte er besser lassen.
- Wofür haftet so ein „Retter in der Not“ gegebenenfalls und wofür nicht?
Wie das gegen notebooksbilliger.de AG ausgesprochene Bußgeld in Höhe von 10,4 Millionen Euro zeigt, sollte der Einsatz von Videoüberwachungsanlagen gut begründet und überdacht sein. Wie Sie Videoüberwachung richtig planen und erfolgreich einsetzen, zeigt dieser Beitrag:
Videoüberwachung richtig planen und erfolgreich einsetzen von Markus Lang
- Alles zur Bedarfsermittlung und Auswahl der Systemkomponenten
- Die wichtigsten Hinweise zur Einrichtung, zum Betrieb und zur Instandhaltung
- Das sind die häufig gemachten Fehler
- Diese Arbeitsilfen unterstützen Sie dabei:
- Checkliste „Planung einer Videoüberwachung
- Checkliste „Auswahl von Videoüberwachungstechnik
Alle Themenblöcke im Überblick:
- Richtlinien, Gesetze, Normen und Standards
In der Übersicht erkennen Sie, welche Regelwerke Ihren Arbeitsbereich betreffen und was sie beinhalten. - Der Information Security Management Process
So machen Sie IT-Sicherheit zum integralen Bestandteil der Unternehmensprozesse.
Erfahren Sie, wie Sie ein Information-Security-Management-System implementieren und pflegen. - Konzepte und Technologien von A–Z
Von Autorisierungs- und Authentifizierungskonzepten bis zur IT-Sicherheit beim W-LAN-Einsatz – diese Technologien und Verfahren sollten Sie kennen. - Organisatorische Maßnahmen
Entwickeln Sie systematisch ein Sicherheitsbewusstsein in Ihrem Unternehmen. Hier finden Sie u. a. die Methoden, mit denen Sie Motivation und Awareness erzeugen, und Maßnahmen, mit denen Sie den Handlungsrahmen vorgeben. - Gebäude und Arbeitsumfeld sichern
Die Infrastruktur der IT ist auch durch höhere Gewalt, Versagen und Sabotage bedroht. Hier erfahren Sie, was Sie tun können, um diese Gefahren zu beherrschen. - Personenbezogene Daten schützen
Je mehr Unternehmensbereiche von der IT durchdrungen werden, umso wichtiger wird der Schutz persönlicher Daten. Dieses Kapitel zeigt, was IT-Sicherheitsverantwortliche in Sachen Datenschutz wissen und beachten müssen. - Von guten Beispielen lernen
Der Blick in die Unternehmenspraxis zeigt Wege und Lösungen auf. Hier berichten Anwender von ihren Erfahrungen mit ausgewählten IT-Sicherheitsthemen.