Autor: Agnieszka Czernik

Agnieszka Czernik ist Rechtsanwältin für IT-Recht sowie Expertin für Datenschutz und IT. Sie verfügt über eine langjährige Praxiserfahrung in diesen Bereichen, die sie als Unternehmensjuristin im Softwarebereich sowie als Rechtsanwältin gesammelt hat. Nebenbei studiert sie Wirtschaftsinformatik (Bachelor of Science) an der Fernuniversität in Hagen. Die Fortbildung ermöglicht es ihr sowohl rechtlich als auch fachlich interdisziplinär an der Schnittstelle zwischen Recht und Technik zu beraten. Sie verfügt über ein umfassendes, branchenübergreifendes Fachwissen.

Alle Artikel von Agnieszka Czernik

ISMS & DSGVO: Rollen und Aufgaben

Soll ein Managementsystem für Informationssicherheit oder Datenschutz aufgebaut werden, ist es unerlässlich eine Organisationsstruktur aufzustellen und Verantwortlichkeiten zu vergeben. Welche unterschiedlichen Rollen und Aufgaben es in einer solchen Organisation geben kann, wird in dem folgenden Artikel erläutert. Weiterlesen

DSGVO & ISMS: Leitlinie als ranghöchstes Dokument

Ein wichtiges Dokument in einem Managementsystem zur Informationssicherheit bzw. Datenschutz stellt eine Leitlinie dar. Auch nach der DSGVO wird dieses Dokument an Bedeutung gewinnen. Die Leitlinie kann als das ranghöchste Dokument in diesem Zusammenhang angesehen werden. Was eine Leitlinie ist und wie sie gestaltet werden sollte, wird in dem folgenden Artikel erklärt. Weiterlesen

DSGVO & ISMS: Der PDCA-Zyklus

Ein Managementsystem, egal ob dieses für die Informationssicherheit, Datenschutz oder Qualitätsmanagement eingesetzt wird, erschöpft sich nicht in einem einmaligen Aufbau, sondern ist ein kontinuierlicher Prozess. In diesem Zusammenhang hat sich der Plan-Do-Check-Act Zyklus (PDCA-Zyklus) bewährt. In diesem Artikel erläutern wir, was sich hinter diesem Modell verbirgt. Weiterlesen

ISMS & DSGVO: Vorteile einer Zertifizierung

Die Einführung eines Managementsystems für Informationssicherheit (ISMS) erfordert u.a. die Bereitstellung von Ressourcen und die Akzeptanz des Top-Managements sowie der Mitarbeiter. Wenn dies sichergestellt ist, werden auch die Anforderungen an ein Datenschutz-Management-System gemäß der Datenschutz-Grundverordnung (DSGVO) erfüllt. Hierzu muss zunächst das Top-Management überzeugt werden. In dem folgenden Artikel sind Vorteile aufgezählt, die als Argumente für die Entscheider herangezogen werden können. Weiterlesen

ISMS & DSGVO: Möglichkeiten der Zertifizierung

In diesem Artikel möchten wir die unterschiedlichen Zertifizierungen in der Informationssicherheit und nach der Datenschutz-Grundverordnung (DSGVO) kurz vorstellen und vergleichen. Bei der Zertifizierung eines Informationssicherheits-Managementsystem (ISMS) haben sich zwei wesentliche Zertifizierungen etabliert. Auch die DSGVO regelt nun datenschutzspezifische Zertifizierungen, die die Einhaltung bestimmter Anforderungen nachweisen sollen. Weiterlesen

ISMS & DSGVO: Was Unternehmen beachten sollten

Lang genug haben wir Sie freitags mit IT-Themen gequält. Für alle, die tapfer durchgehalten haben: Gratulation! Jetzt können Sie selbstbewusst mitreden und mit Ihrem neuen Wissen prahlen. Ab heute widmen wir uns einem neuen Thema, dem Management für Informationssicherheit bzw. Datensicherheit. Warum? Weil die Datenschutz-Grundverordnung (DSGVO) es so wünscht. Ab heute werden wir Ihnen, in regelmäßigen Abständen, das Managementsystem Stück für Stück näher bringen. Weiterlesen

Die Schnittstelle – API, Webservice & GUI einfach erklärt

Sowohl Softwareanbieter als auch Webseitenbetreiber möchten ihren Nutzern ein optimales Angebot an unterschiedlichen Diensten anbieten und sind deswegen auf eine Schnittstelle angewiesen. Aber auch für Unternehmen sind Schnittstellen ein wichtiges Tool, um heterogene Systeme miteinander verbinden zu können und ineffiziente Insellösung zu vermeiden. In diesem Artikel werden ausgewählte Arten von Schnittstellen wie API, Webservice und GUI vorgestellt und voneinander abgegrenzt. Weiterlesen

Wie funktioniert ein digitales Zertifikat?

Wenn es um die Schutzziele Authentizität und Integrität geht, spielt das digitale Zertifikat eine wichtige Rolle. Allein ein Passwort zur Feststellung einer Identität reicht oft nicht aus, da dieses erspäht oder erraten werden kann. Deswegen sind in der IT-Sicherheit digitale Zertifikate von großer Bedeutung. Dieser Artikel bietet eine Erklärung, was ein digitales Zertifikat ist und wann dieses zum Einsatz kommt. Weiterlesen