-- WEBONDISK OK --


Umfassendes Know-how

Informationssicherheit umfasst technische und organisatorische Maßnahmen zur IT- und Datensicherheit, den Schutz personenbezogener Daten sowie die Sicherung von Gebäude und Arbeitsumfeld. Information Security Management liefert Ihnen das hierzu notwendige Wissen.

Zertifizierbares Managementsystem

Sichern Sie Ihre IT-gestützten Geschäftsprozesse mit einem Information-Security-Managementsystems (ISMS). Information Security Management zeigt Ihnen, wie Sie ein ISMS nach ISO/IEC 27001 aufbauen und die Informationssicherheit als Prozess im Unternehmen verankern.

Aktuell und umfassend

Standards, Gesetze und Vorschriften definieren den Handlungsrahmen von Risikomanagement und IT-Sicherheit im Unternehmen gleichermaßen wie technische und organisatorische Entwicklungen. Information Security Management hat alle relevanten Regelwerke und Trends im Blick und hält Sie stets auf dem Laufenden.



Aktuelle Top-Themen

Das sind die Themenblöcke

Alle Updates im Überblick

Aktuelle Meldungen in unserem Newsfeed


Aktuelle Top-Themen


Viele Unternehmen lassen sich „auf die Schnelle“ eine App entwickeln. Die möglichen gewaltigen Haftungsrisiken werden dabei oft übersehen. Der Beitrag macht Sie damit vertraut, wie Sie die rechtlichen Fallstricke bei einer App-Entwicklung umgehen können.

Compliance in/by Design – Apps rechtssicher entwickeln von Gerald Spyra


Der Einsatz von Videoüberwachung wird häufig von Rechtsunsicherheit begleitet. Der Beitrag beantwortet die wichtigsten Fragen zur datenschutzrechtlichen Zulässigkeit und zu den Pflichten bei Nutzung dieser Technik.

Videoüberwachung – Datenschutzrechtliche Zulässigkeit und Pflichten von Markus Lang


Den einen oder anderen und auch mich beunruhigt, dass immer mehr kritische Entscheidungen durch Künstliche Intelligenz gefällt oder zumindest vorbereitet werden. Die Abläufe in der Black Box KI erschlieszlig;en sich dabei den Wenigsten. Der Beitrag „KI und Cyber-Sicherheit“ soll zumindest in diesem Anwendungsfeld ein wenig Licht in den schwarzen Kasten bringen:

Künstliche Intelligenz und Cyber-Sicherheit von Norbert Pohlmann
  • Wichtige Grundlagen zu den Algorithmen und Methoden des maschinellen Lernens
  • Beispiele für Anwendungsszenarien in der Cyber-Sicherheit
  • Manipulation von KI-Systemen durch Angreifer und Fragen der Ethik



Kaum vergeht ein Jahr und schon steht wieder das nächste interne Audit an. Wie Sie die dafür die passenden Fragen finden und im Audit richtig einsetzen, zeigt dieser Beitrag:

ISO/IEC 27001 auditieren – die richtigen Fragen finden und einsetzen von Wolfgang Kallmeyer


Die Meldungen zu folgenschweren Cyberattacken erscheinen in der Presse fast täglich. An vorderster Front können „Digitale Ersthelfer“ dazu beitragen, deren Schäden durch beherztes und überlegtes Handeln schon früh zu begrenzen. Was Sie über die organisatorischen und rechtlichen Aspekte wissen sollten, zeigt dieser Beitrag:

Digitaler Ersthelfer – Organisatorische und rechtliche Aspekte von Gerald Spyra
  • Lernen Sie die unterschiedlichen Arten von digitaler Erste Hilfe kennen.
  • Dos and Don‘ts – Was sollte ein Ersthelfer tun und was sollte er besser lassen.
  • Wofür haftet so ein „Retter in der Not“ gegebenenfalls und wofür nicht?



Datenschutz, Information Security, IT-Sicherheit … kann man das überhaupt noch getrennt betrachten? Ich denke, nein! Zu dieser Auffassung kommen immer mehr Verantwortliche in den Unternehmen. Wie die Dinge zueinander finden und in welchem Rahmen das geschehen kann, zeigen diese zwei Beiträge:

Datenschutz-Informations-Managementsystem – Wie geht das zusammen? von Gerald Sypra
  • Lassen sich die unterschiedlichen Ökosysteme wirklich zusammenführen?
  • Was ist rechtlich relevanter?
  • Das sind die Möglichkeiten zur Umsetzung in einem Managementsystem.


Die ISO/IEC 27701 – das Privacy Information Management System von Gerald Sypra
  • So können Sie Regelungen des Datenschutzes in ein ISMS implementieren.
  • ISO/IEC 27701 – die Hilfestellung zur Umsetzung



Wie das gegen notebooksbilliger.de AG ausgesprochene Bußgeld in Höhe von 10,4 Millionen Euro zeigt, sollte der Einsatz von Videoüberwachungsanlagen gut begründet und überdacht sein. Wie Sie Videoüberwachung richtig planen und erfolgreich einsetzen, zeigt dieser Beitrag:

Videoüberwachung richtig planen und erfolgreich einsetzen von Markus Lang


Alle Themenblöcke im Überblick:

  • Richtlinien, Gesetze, Normen und Standards
    In der Übersicht erkennen Sie, welche Regelwerke Ihren Arbeitsbereich betreffen und was sie beinhalten.

  • Der Information Security Management Process
    So machen Sie IT-Sicherheit zum integralen Bestandteil der Unternehmensprozesse.
    Erfahren Sie, wie Sie ein Information-Security-Management-System implementieren und pflegen.

  • Konzepte und Technologien von A–Z
    Von Autorisierungs- und Authentifizierungskonzepten bis zur IT-Sicherheit beim W-LAN-Einsatz – diese Technologien und Verfahren sollten Sie kennen.

  • Organisatorische Maßnahmen
    Entwickeln Sie systematisch ein Sicherheitsbewusstsein in Ihrem Unternehmen. Hier finden Sie u. a. die Methoden, mit denen Sie Motivation und Awareness erzeugen, und Maßnahmen, mit denen Sie den Handlungsrahmen vorgeben.

  • Gebäude und Arbeitsumfeld sichern
    Die Infrastruktur der IT ist auch durch höhere Gewalt, Versagen und Sabotage bedroht. Hier erfahren Sie, was Sie tun können, um diese Gefahren zu beherrschen.

  • Personenbezogene Daten schützen
    Je mehr Unternehmensbereiche von der IT durchdrungen werden, umso wichtiger wird der Schutz persönlicher Daten. Dieses Kapitel zeigt, was IT-Sicherheitsverantwortliche in Sachen Datenschutz wissen und beachten müssen.

  • Von guten Beispielen lernen
    Der Blick in die Unternehmenspraxis zeigt Wege und Lösungen auf. Hier berichten Anwender von ihren Erfahrungen mit ausgewählten IT-Sicherheitsthemen.
Ihre Anfrage wird bearbeitet.
AuthError