Tag: Risikomanagement

Archiv

Grundlagen des Risikomanagements

Die Analyse und Bewertung der Risiken im Unternehmen stellt einen zentralen Punkt des ISMS dar und ist dafür essenziell. Mit der Implementierung eines Risikomanagements nach ISO 27001 können Unternehmen und Organisationen mögliche Risiken im Bereich der Informationssicherheit erkennen, bewerten und durch geeignete Sicherheitsmaßnahmen das Gesamtrisiko des Unternehmens oder der Organisation reduzieren. Weiterlesen

Supply-Chain-Angriffe – Das Einfallstor in der Software-Lieferkette

Gerade in Zeiten der Covid-Pandemie wurde und wird immer wieder über die Wichtigkeit funktionierender Lieferketten gesprochen und welche weitreichenden Folgen mit einer unterbrochenen Lieferkette verbunden sind. Dieser Beitrag befasst sich ebenfalls mit Lieferketten, jedoch bezogen auf die Softwareentwicklung, und wie deren Rolle in Bezug auf die IT-Sicherheit regelmäßig unterschätzt wird. Weiterlesen

Der Risikobegriff in der Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung (DSGVO) enthält einen breiten Pflichtenkatalog für den Verantwortlichen, den dieser erfüllen muss, um datenschutzkonform zu handeln. Ein Kriterium, das der Verantwortliche bei der Erfüllung dieser Pflichten berücksichtigen muss, ist das Risiko für die Rechte und Freiheiten der Betroffenen. Dieser Beitrag beschäftigt sich näher mit dem risikobasierten Ansatz in der DSGVO und mit den Anforderungen an den Verantwortlichen. Weiterlesen

DSGVO & ISMS: Leitlinie als ranghöchstes Dokument

Ein wichtiges Dokument in einem Managementsystem zur Informationssicherheit bzw. Datenschutz stellt eine Leitlinie dar. Auch nach der DSGVO wird dieses Dokument an Bedeutung gewinnen. Die Leitlinie kann als das ranghöchste Dokument in diesem Zusammenhang angesehen werden. Was eine Leitlinie ist und wie sie gestaltet werden sollte, wird in dem folgenden Artikel erklärt. Weiterlesen

DSGVO & ISMS: Der PDCA-Zyklus

Ein Managementsystem, egal ob dieses für die Informationssicherheit, Datenschutz oder Qualitätsmanagement eingesetzt wird, erschöpft sich nicht in einem einmaligen Aufbau, sondern ist ein kontinuierlicher Prozess. In diesem Zusammenhang hat sich der Plan-Do-Check-Act Zyklus (PDCA-Zyklus) bewährt. In diesem Artikel erläutern wir, was sich hinter diesem Modell verbirgt. Weiterlesen

ISMS & DSGVO: Vorteile einer Zertifizierung

Die Einführung eines Managementsystems für Informationssicherheit (ISMS) erfordert u.a. die Bereitstellung von Ressourcen und die Akzeptanz des Top-Managements sowie der Mitarbeiter. Wenn dies sichergestellt ist, werden auch die Anforderungen an ein Datenschutz-Management-System gemäß der Datenschutz-Grundverordnung (DSGVO) erfüllt. Hierzu muss zunächst das Top-Management überzeugt werden. In dem folgenden Artikel sind Vorteile aufgezählt, die als Argumente für die Entscheider herangezogen werden können. Weiterlesen

ISMS & DSGVO: Was Unternehmen beachten sollten

Lang genug haben wir Sie freitags mit IT-Themen gequält. Für alle, die tapfer durchgehalten haben: Gratulation! Jetzt können Sie selbstbewusst mitreden und mit Ihrem neuen Wissen prahlen. Ab heute widmen wir uns einem neuen Thema, dem Management für Informationssicherheit bzw. Datensicherheit. Warum? Weil die Datenschutz-Grundverordnung (DSGVO) es so wünscht. Ab heute werden wir Ihnen, in regelmäßigen Abständen, das Managementsystem Stück für Stück näher bringen. Weiterlesen

Cyber-Versicherung: Risikoabdeckung gegen Online-Kriminalität

Das Phänomen Cybercrime nimmt stetig zu. Das bestätigt die aktuelle Studie – Bundeslagebild Cybercrime 2015 – des Bundeskriminalamtes Wiesbaden. Gerade für klein- und mittelständische Unternehmen kann sich ein IT-Sicherheitsvorfall existenzbedrohend auswirken. Um sich vor solch einem Risiko abzusichern, bieten Cyber-Versicherungen finanziellen Schutz gegen IT- und Cyber-Risiken. Weiterlesen

Quick and Dirty – Risiken bei Faxgeräten

In den meisten Unternehmen gehört der Besitz eines Faxgerätes zum absoluten Standard. Wenn‘s mal eben schnell gehen muss, dann ist das Fax wohl – neben der E-Mail – das am häufigsten genutzte Übertragungsmedium. Dass allerdings auch dieses Gerät Haufenweise Sicherheitslücken beinhaltet, ist dabei leider nicht wirklich bekannt… Weiterlesen

iPhone: Datenschutz und IT-Sicherheit in Unternehmen

Äpfelliebhaber wissen es schon lange, Smartphones und iPhones im Besonderen sind super und werden darüber hinaus immer beliebter. Laut einer Studie des Branchenverbandes Bitkom, besaß bereits Ende 2010 jeder fünfte Handynutzer ein Smartphone. In einer weiteren Studie prognostiziert Bitkom eine Steigerung des Smartphone-Absatzes für das Jahr 2011 von 39 Prozent. Weiterlesen