-- WEBONDISK OK --


Umfassendes Know-how

Informationssicherheit umfasst technische und organisatorische Maßnahmen zur IT- und Datensicherheit, den Schutz personenbezogener Daten sowie die Sicherung von Gebäude und Arbeitsumfeld. Information Security Management liefert Ihnen das hierzu notwendige Wissen.

Zertifizierbares Managementsystem

Sichern Sie Ihre IT-gestützten Geschäftsprozesse mit einem Information-Security-Managementsystems (ISMS). Information Security Management zeigt Ihnen, wie Sie ein ISMS nach ISO/IEC 27001 aufbauen und die Informationssicherheit als Prozess im Unternehmen verankern.

Aktuell und umfassend

Standards, Gesetze und Vorschriften definieren den Handlungsrahmen von Risikomanagement und IT-Sicherheit im Unternehmen gleichermaßen wie technische und organisatorische Entwicklungen. Information Security Management hat alle relevanten Regelwerke und Trends im Blick und hält Sie stets auf dem Laufenden.



+++ Aktuelle Meldungen im Newsfeed +++


Aktuelle Top-Themen

Das sind die Themenblöcke

Alle Updates im Überblick


Aktuelle Top-Themen


Die EU-Verordnung „zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz“ (AI Act) ist am 1. August 2024 in Kraft getreten. Für Unternehmen und öffentliche Stellen, die KI-Systeme von externen Anbietern nutzen möchten, ergeben sich aus dem AI Act grundlegende Veränderungen im Compliance-Rahmen.

Der AI Act – Was Unternehmer jetzt beachten müssen von Christophe Kabambe


Der Management Review fasst zusammen, was für die Steuerung einer Organisation wichtig ist. Auch im Audit ist der Review von zentraler Bedeutung. In diesem Beitrag erhalten Sie das Rüstzeug, um die Anforderungen der verschiedenen Managementsysteme in einem Bericht zu integrieren.

Management Review zur ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer


Kaum ist ein Jahr vergangen, steht schon das nächste Audit bevor. Was ist alles zu tun? Wie kann ich mich optimal vorbereiten? Um Ihnen die bestmögliche Vorbereitung zu ermöglichen, haben wir Ihnen ein Paket geschnürt. Damit haben Sie alles Wissenswerte beisammen, was Sie brauchen.

Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer


Sie wollen ein integriertes Managementsystem aufbauen und pflegen? Der Beitrag führt Sie durch den Dschungel der Normforderungen, zeigt die Kompatibilitäten mit ISO 9001, ISO 14001 sowie ISO 45001 auf und bietet praxisnahe Arbeitshilfen für eine reibungslose Integration. Entdecken Sie, wie Sie Redundanzen vermeiden, bestehende Prozesse optimieren und ein zertifizierfähiges Integriertes Managementsystem gemäß den Anforderungen der ISO/IEC 27001 implementieren können.

Die ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer


Ein Unternehmen ohne bewertete IT-Risiken ist wie ein Tanker im Nebel ohne Radar... Der Beitrag gibt Ihnen ein einfaches Excel-basiertes Risikobewertungssystem an die Hand, das Sie bei der Bewertung nach anerkannten Standards unterstützt.

IT-Risikobewertung nach ISO/IEC 31000 leicht gemacht von Markus Lindinger
  • Excel-basiertes Risikobewertungssystem – einfach aufgebaut – leicht anpassbar
  • basiert auf dem operativen Steuerungsprozess der ISO/IEC 31000
  • an den Umsetzungsempfehlungen des BSI-Grundschutzes orientiert



Die Managementbewertung ist nicht nur eine jährliche Pflichtaufgabe für zertifizierte Organisationen, sondern trägt vor allem dazu bei, die Effektivität und Effizienz des ISMS sicherzustellen und das Unternehmen auf dem aktuellen Stand der Informationssicherheit zu halten. In diesem Beitrag erfahren Sie welche normativen Anforderungen bestehen und wie Sie diese umsetzen:

Managementreview zur ISO/IEC 27001 von Wolfgang Kallmeyer


Kaum vergeht ein Jahr und schon steht wieder das nächste interne Audit an. Damit Sie auch die ISO/IEC-27001/27002-Revision 2022 nicht aus der Ruhe bringt, haben wir für Sie die Anpassungen übersichtlich im direkten Vergleich zum Vorgänger, sowie den aktualisierten und erweiterten Auditfragenkatalog in diesem Beitrag:

ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer


Die ISO/IEC 27001:2022 hat die Aktualisierung und Erweiterung des Beitrags erforderlich gemacht:

Zertifizierung nach ISO/IEC 27001 von Bruno Tenhagen
  • Änderungen und Auswirkungen der neuen ISO/IEC 27001:2022 und ISO/IEC 27002:2022
  • Was ist wichtig, was kommt auf uns zu?



Um die Potenziale der Managementsysteme nach ISO 9001 und ISO/IEC 27001 voll auszuschöpfen, sollten Sie die Aspekte Qualität und Informationssicherheit in einem integrierten System gemeinsam betrachten und sich so alle möglichen Synergien und Mehrwerte sichern.

Wie Sie ein integriertes Managementsystem auf eine erfolgreiche Zertifizierung vorbereiten von Elke Meurer


Datenschutz, Information Security, IT-Sicherheit … kann man das überhaupt noch getrennt betrachten? Ich denke, nein! Zu dieser Auffassung kommen immer mehr Verantwortliche in den Unternehmen. Wie die Dinge zueinander finden und in welchem Rahmen das geschehen kann, zeigen diese zwei Beiträge:

Datenschutz-Informations-Managementsystem – Wie geht das zusammen? von Gerald Sypra
  • Lassen sich die unterschiedlichen Ökosysteme wirklich zusammenführen?
  • Was ist rechtlich relevanter?
  • Das sind die Möglichkeiten zur Umsetzung in einem Managementsystem.


Die ISO/IEC 27701 – das Privacy Information Management System von Gerald Sypra
  • So können Sie Regelungen des Datenschutzes in ein ISMS implementieren.
  • ISO/IEC 27701 – die Hilfestellung zur Umsetzung



Viele Unternehmen lassen sich „auf die Schnelle“ eine App entwickeln. Die möglichen gewaltigen Haftungsrisiken werden dabei oft übersehen. Der Beitrag macht Sie damit vertraut, wie Sie die rechtlichen Fallstricke bei einer App-Entwicklung umgehen können.

Compliance in/by Design – Apps rechtssicher entwickeln von Gerald Spyra


Der Einsatz von Videoüberwachung wird häufig von Rechtsunsicherheit begleitet. Der Beitrag beantwortet die wichtigsten Fragen zur datenschutzrechtlichen Zulässigkeit und zu den Pflichten bei Nutzung dieser Technik.

Videoüberwachung – Datenschutzrechtliche Zulässigkeit und Pflichten von Markus Lang


Den einen oder anderen und auch mich beunruhigt, dass immer mehr kritische Entscheidungen durch Künstliche Intelligenz gefällt oder zumindest vorbereitet werden. Die Abläufe in der Black Box KI erschlieszlig;en sich dabei den Wenigsten. Der Beitrag „KI und Cyber-Sicherheit“ soll zumindest in diesem Anwendungsfeld ein wenig Licht in den schwarzen Kasten bringen:

Künstliche Intelligenz und Cyber-Sicherheit von Norbert Pohlmann
  • Wichtige Grundlagen zu den Algorithmen und Methoden des maschinellen Lernens
  • Beispiele für Anwendungsszenarien in der Cyber-Sicherheit
  • Manipulation von KI-Systemen durch Angreifer und Fragen der Ethik



Die Meldungen zu folgenschweren Cyberattacken erscheinen in der Presse fast täglich. An vorderster Front können „Digitale Ersthelfer“ dazu beitragen, deren Schäden durch beherztes und überlegtes Handeln schon früh zu begrenzen. Was Sie über die organisatorischen und rechtlichen Aspekte wissen sollten, zeigt dieser Beitrag:

Digitaler Ersthelfer – Organisatorische und rechtliche Aspekte von Gerald Spyra
  • Lernen Sie die unterschiedlichen Arten von digitaler Erste Hilfe kennen.
  • Dos and Don‘ts – Was sollte ein Ersthelfer tun und was sollte er besser lassen.
  • Wofür haftet so ein „Retter in der Not“ gegebenenfalls und wofür nicht?



Wie das gegen notebooksbilliger.de AG ausgesprochene Bußgeld in Höhe von 10,4 Millionen Euro zeigt, sollte der Einsatz von Videoüberwachungsanlagen gut begründet und überdacht sein. Wie Sie Videoüberwachung richtig planen und erfolgreich einsetzen, zeigt dieser Beitrag:

Videoüberwachung richtig planen und erfolgreich einsetzen von Markus Lang


Alle Themenblöcke im Überblick:

  • Richtlinien, Gesetze, Normen und Standards
    In der Übersicht erkennen Sie, welche Regelwerke Ihren Arbeitsbereich betreffen und was sie beinhalten.

  • Der Information Security Management Process
    So machen Sie IT-Sicherheit zum integralen Bestandteil der Unternehmensprozesse.
    Erfahren Sie, wie Sie ein Information-Security-Management-System implementieren und pflegen.

  • Konzepte und Technologien von A–Z
    Von Autorisierungs- und Authentifizierungskonzepten bis zur IT-Sicherheit beim W-LAN-Einsatz – diese Technologien und Verfahren sollten Sie kennen.

  • Organisatorische Maßnahmen
    Entwickeln Sie systematisch ein Sicherheitsbewusstsein in Ihrem Unternehmen. Hier finden Sie u. a. die Methoden, mit denen Sie Motivation und Awareness erzeugen, und Maßnahmen, mit denen Sie den Handlungsrahmen vorgeben.

  • Gebäude und Arbeitsumfeld sichern
    Die Infrastruktur der IT ist auch durch höhere Gewalt, Versagen und Sabotage bedroht. Hier erfahren Sie, was Sie tun können, um diese Gefahren zu beherrschen.

  • Personenbezogene Daten schützen
    Je mehr Unternehmensbereiche von der IT durchdrungen werden, umso wichtiger wird der Schutz persönlicher Daten. Dieses Kapitel zeigt, was IT-Sicherheitsverantwortliche in Sachen Datenschutz wissen und beachten müssen.

  • Von guten Beispielen lernen
    Der Blick in die Unternehmenspraxis zeigt Wege und Lösungen auf. Hier berichten Anwender von ihren Erfahrungen mit ausgewählten IT-Sicherheitsthemen.
Ihre Anfrage wird bearbeitet.
AuthError LoginModal