In­dus­trie 4.0, die so­ge­nann­te vierte in­dus­tri­el­le Re­vo­lu­ti­on, steht für eine in­tel­li­gen­te Ver­net­zung von Ent­wick­lung, Pro­duk­ti­on, Logistik und Kunden. Sie steht für eine Vielzahl von In­for­ma­tio­nen und Daten, die für Or­ga­ni­sa­tio­nen mitunter von exis­ten­zi­el­lem Wert sind. Ihre Verfügbarkeit, Integrität und Ver­trau­lich­keit zu schützen, ist eine zentrale Aufgabe. In­for­ma­ti­ons­si­cher­heit umfasst alle Maßnahmen, die dazu bei­tra­gen, sich be­stehen­der Risiken bewusst zu werden, sie zu iden­ti­fi­zie­ren sowie an­ge­mes­se­ne und ge­eig­ne­te Sicherheitsmaßnahmen zu ihrem Schutz zu er­grei­fen.

In­for­ma­ti­ons­si­cher­heit – Fragen und Ant­wor­ten zu ISO 27001

Auf Grund un­zu­rei­chen­der Si­cher­heit in der In­for­ma­ti­ons­ver­ar­bei­tung entsteht der deut­schen Wirt­schaft jährlich ein Schaden in Milliardenhöhe. Die Gründe hierfür sind viel­schich­tig: äußere Störungen, tech­ni­sche Fehler, Wirt­schafts­spio­na­ge oder In­for­ma­ti­ons­miss­brauch durch ehe­ma­li­ge Mit­ar­bei­ter. Doch nur wer die Her­aus­for­de­run­gen erkennt, kann auch an­ge­mes­se­ne Maßnahmen ein­lei­ten. Ein gut struk­tu­rier­tes Informationssicherheits-Managementsystem nach der in­ter­na­tio­nal an­er­kann­ten Norm ISO/IEC 27001 ist eine optimale Grund­la­ge zur wirk­sa­men Um­set­zung einer ganz­heit­li­chen Si­cher­heits­stra­te­gie. Was genau bedeutet das und was ist dabei zu be­ach­ten? Auf unserer Pro­dukt­sei­te erhalten Sie Antworten auf wichtige Fragen rund um die ISO/IEC 27001 Zer­ti­fi­zie­rung.

Informations­sicherheit im Un­ter­neh­men

Die Glo­ba­li­sie­rung von Pro­duk­ti­on, Handel und Dienst­leis­tung wird an­ge­trie­ben durch den Fort­schritt der Di­gi­ta­li­sie­rung. Die zu­neh­mend leistungsfähigeren In­for­ma­ti­ons­tech­no­lo­gien stellen Un­ter­neh­men beim Thema In­for­ma­ti­ons­si­cher­heit vor große Her­aus­for­de­run­gen. Dabei gilt es nicht nur, das eigene Know-how wirksam zu schützen, sondern zu­neh­mend auch, durch ein wirksam eingeführtes In­for­ma­ti­ons­ma­nage­ment­sys­tem Kun­den­for­de­run­gen zu erfüllen und Wettbewerbsfähigkeit zu stärken.

Blog
robot finger types on keyboard, artificial intelligence
Loading...

Ver­trau­ens­wür­di­ge KI: Was Sie über ISO/IEC 42001 wissen sollten

Blog
Modern office with AI technology: people control systems via screens and touchscreens, surrounded by
Loading...

KI im Un­ter­neh­men – An­wen­dungs­ge­bie­te im Über­blick

Blog
ISO 27001 Quality standards assurance business technology concept.; Shutterstock ID 1348453067; purc
Loading...

ISMS – In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tem

Inside a deep fortress well with particularly strong walls and numerous windows that open onto two s
Loading...

Pro­zess­ori­en­tie­rung in ISO 27001

webinar-information security-dqs-it expert checks data in server room with laptop
Loading...

Was ändert sich in der neuen ISO/IEC 27001:2022

data-protection-compliance-dqs-a team works together to develop programs with a laptop
Loading...

ISO 27001 – Controls im neuen Anhang A

Blog
experience-with iso-27001-dqs-enterbrain-software-ag server cabinets
Loading...

Er­fah­run­gen mit ISO 27001 – Pra­xis­bei­spiel EN­TER­BRAIN Software

Blog
Mixing console in a recording studio with sliders at different heights
Loading...

Kon­fi­gu­ra­ti­ons­ma­nage­ment in der In­for­ma­ti­ons­si­cher­heit

webinar-information security-dqs-it expert checks data in server room with laptop
Loading...

Was ändert sich in der neuen ISO/IEC 27001:2022

Blog
informationssicherheit-kmu-dqs-mann in pullover mit kapuze sitzt konzentriert am laptop umgeben von mehreren desktops
Loading...

In­for­ma­ti­ons­si­cher­heit für KMU

Blog
isms-norm-dqs-alive-mann mit brille sitzt am schriebtisch und arbeitet an computer
Loading...

ISMS-Norm – Er­fah­run­gen der aLI­VE-Ser­vice GmbH

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

ISO 27001 Au­dit­leit­fa­den

Blog
Information security in organizations-dqs-man with laptop in server room
Loading...

In­for­ma­ti­ons­si­cher­heit in Un­ter­neh­men: Die Mubea Un­ter­neh­mens­grup­pe

Blog
Information security incidents-dqs, Factory Office: Portrait of Beautiful and Confident Female Indus
Loading...

In­for­ma­ti­ons­si­cher­heits­vor­fäl­le: Mit­ar­bei­ter als Er­folgs­fak­tor

KRITIS

Kri­ti­sche In­fra­struk­tu­ren (KRITIS) sind Sektoren und Bran­chen, die als be­son­ders schützenswert ein­ge­stuft sind. Ein Ausfall oder Störung ihrer Dienst­leis­tung würde zu er­heb­li­chen Versorgungsengpässen oder gar zur Gefährdung der öffentlichen Si­cher­heit führen. Aufgabe der Be­trei­ber Kri­ti­scher In­fra­struk­tu­ren ist es, ins­be­son­de­re durch Maßnahmen zur IT-Si­cher­heit für einen sicheren und zuverlässigen Betrieb ihrer Anlagen und Ein­rich­tun­gen zu sor­gen.

Blog
datenschutz-it-blog-dqs-mensch bewegt digitale anzeige
Loading...

IT-SiG 2.0 – Fragen und Ant­wor­ten zur über­ar­bei­te­ten Version

Blog
data-protection-it-blog-dqs-company analysis is controlled on a modern digital device
Loading...

KRITIS En­er­gie­ver­sor­ger: IT-Si­cher­heit im En­er­gie­sek­tor

Geschäfts­geheimnis­gesetz

Pro­dukt­de­sign, Konstruktionspläne oder Stra­te­gie­pa­pie­re: In fast jedem Un­ter­neh­men finden sich In­for­ma­tio­nen, die nicht für die Augen Dritter bestimmt sind – erst recht nicht für den Wett­be­werb. Das Geschäftsgeheimnisgesetz (GeschGehG) verlangt von Un­ter­neh­men, dass „angemessene Geheimhaltungsmaßnahmen“ er­grif­fen werden, um ver­trau­li­che Geschäftsinformationen zu schützen und Know-how-Ab­fluss zu ver­hin­dern.

trade secret law-germany-dqs-analytics data on office computer
Loading...

Ge­heim­nis­schutz mit ISO-Nor­men und DS-GVO

Blog
trade secret law-germany-dqs-analytics data on office computer
Loading...

Das Ge­schäfts­ge­heim­nis-Ge­setz (GeschGehG) – Was ist zu tun?

B3S Kran­ken­haus

Krankenhäuser als Be­trei­ber Kri­ti­scher In­fra­struk­tu­ren (KRITIS) müssen seit In­kraft­tre­ten des IT-Si­cher­heits­ge­set­zes einen Nachweis er­brin­gen, dass ihre IT-Sys­te­me und IT-Pro­zes­se die Vorgaben des § 8a BSI-Ge­setz (BSIG) erfüllen. Der Bran­chen­spe­zi­fi­sche Si­cher­heits­stan­dard (B3S) hilft dabei, die In­for­ma­ti­ons­si­cher­heit am Stand der Technik aus­zu­rich­ten.

Blog
patientendatenschutzgesetz-dqs-arzt bedient digitale anzeige mit symbolen aus der medizin
Loading...

Pa­ti­en­ten­da­ten-Schutz-Ge­setz – In­for­ma­ti­ons­si­cher­heit im Kran­ken­haus

Blog
gesundheitswesen-header-dqs-krankenhausstation mit patientenbetten
Loading...

B3S für die Ge­sund­heits­ver­sor­gung im Kran­ken­haus

Informations­sicherheits Stan­dards

Mit der ISO/IEC 2700x-Fa­mi­lie steht eine in­ter­na­tio­nal an­er­kann­te Nor­men­rei­he zur Einführung eines ganz­heit­li­chen In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tems zur Verfügung. Kernstück ist ISO/IEC 27001. Sie be­inhal­tet zer­ti­fi­zier­ba­re For­de­run­gen für die Iden­ti­fi­ka­ti­on, Be­wer­tung und Steue­rung von Risiken für die in­for­ma­ti­ons­ver­ar­bei­ten­den Pro­zes­se.

Blog
ISO 27001 Quality standards assurance business technology concept.; Shutterstock ID 1348453067; purc
Loading...

ISMS – In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tem

Blog
A winding road in the twilight that runs through an open landscape, accompanied by flowing, glowing
Loading...

KI in der Au­to­mo­bil­in­dus­trie: Wie TISAX® und VCS schüt­zen können

White lighthouse standing on a flat cliff, the play of clouds in the evening sun reflected in the ca
Loading...

NIS2 vs. ISO 27001 – Mapping der An­for­de­run­gen

webinar-information security-dqs-it expert checks data in server room with laptop
Loading...

Was ändert sich in der neuen ISO/IEC 27001:2022

information-security-dqs-several blue internet cables connected and one red one dominating
Loading...

NIS2 in der Schnitt­men­ge zu ISO 27001

Blog
Loading...

Systeme zur An­griffs­er­ken­nung werden zur Pflicht

webinar-information security-dqs-it expert checks data in server room with laptop
Loading...

Was ändert sich in der neuen ISO/IEC 27001:2022

Blog
Code, HTML, PHP Web-Programmierung Quellcode. Abstrakter Codehintergrund
Loading...

Secure Coding – Her­aus­for­de­rung in der In­for­ma­ti­ons­si­cher­heit

Blog
iso27002-aenderungen-dqs-ein code aus buchstaben und zahlen
Loading...

Revision ISO 27002 – Das sind die Än­de­run­gen

Blog
informationssicherheit-standards-zwei schwarze seile laufen horizontal durch das bild und sind in der bildmitte zu einem kreuzknoten verknuepft
Loading...

Stan­dards für In­for­ma­ti­ons­si­cher­heit – ein Über­blick

Informations­sicherheit versus IT-Si­cher­heit

Si­cher­heit von In­for­ma­ti­ons­tech­nik (IT) und Si­cher­heit von In­for­ma­tio­nen: Zwei Be­grif­fe, die oft gleich­ge­setzt werden und doch nicht aus­tausch­bar sind. Die IT-Si­cher­heit spielt zwar eine große Rolle für die In­for­ma­ti­ons­si­cher­heit, die ih­rer­seits al­ler­dings auch analoge Sach­ver­hal­te, Vorgänge und Kom­mu­ni­ka­ti­on einschließt.

Blog
informationssicherheit-standards-zwei schwarze seile laufen horizontal durch das bild und sind in der bildmitte zu einem kreuzknoten verknuepft
Loading...

Stan­dards für In­for­ma­ti­ons­si­cher­heit – ein Über­blick

Blog
protection-goals-information-security-dqs-man and woman work at the PC in a creative office area
Loading...

Schutz­zie­le der In­for­ma­ti­ons­si­cher­heit und ihre Be­deu­tung

Blog
it-security-vs-information-security-dqs-modern office space with large monitor displaying analytics
Loading...

IT-Si­cher­heit vs. In­for­ma­ti­ons­si­cher­heit - Was ist der Un­ter­schied?

Blog
iso 27001-annex-a-dqs-mitarbeiterin schaut auf laptop in it umgebung
Loading...

ISO 27001 Annex A: Ver­ant­wort­lich­kei­ten und Rollen von Mit­ar­bei­tern

Informations­sicherheit und Da­ten­schutz

Daten sind ein we­sent­li­cher Er­folgs­fak­tor. Un­ter­neh­men nutzen sie, um Produkte und Dienst­leis­tun­gen an den Wünschen und Er­war­tun­gen von Kunden und In­ter­es­sen­ten aus­zu­rich­ten. Mit Einführung der DSGVO un­ter­liegt der Umgang mit per­so­nen­be­zo­ge­nen Daten deutlich stren­ge­ren recht­li­chen Vorgaben als je zuvor. Mit einem Personal In­for­ma­ti­on Ma­nage­ment System (PIMS) nach ISO/IEC 27701 steht eine be­son­de­re Form des Da­ten­schutz­ma­nage­ments auf Basis der ISO/IEC 27001 zur Verfügung, die geeignet ist, jeg­li­chen be­trieb­li­chen Schutz per­so­nen­be­zo­ge­ner Daten um­zu­set­zen.

 

 

mehr anzeigen
weniger anzeigen
Blog
Young Female Employee Wearing Glasses Uses Tablet in System Control Center. In the Background Her Co
Loading...

NIS2Um­suCG – ver­ab­schie­de­ter Re­gie­rungs­ent­wurf im Über­blick

Blog
technical-measures-information-security-dqs-servers-cabinet-with-grid-door-and-lockable-door-handle
Loading...

Tech­ni­sche Maß­nah­men in der In­for­ma­ti­ons­si­cher­heit

In the meeting room, a businesswoman shows a colleague confidential statistics and business figures
Loading...

Fragen und Ant­wor­ten zu ISO 27001:2022

Blog
Cyberattack - Bildschirm zeigt Zahlencodes mit Warnsignalen
Loading...

De­tek­ti­on und Prä­ven­ti­on im In­for­ma­ti­ons­si­cher­heits­ma­nage­ment

Blog
neue-iso-iec-27001-2022-blog-dqs-projektmanager unterhalten sich bei benutzung eines tablets in einer zentrale
Loading...

Die neue ISO/IEC 27001:2022 – we­sent­li­che Än­de­run­gen

Blog
dsgvo-penalties-dqs-on a background showing the golden stars of the eu member states a judge's hamme
Loading...

DSGVO: Strafen bei Ver­stö­ßen gegen den Da­ten­schutz

datenschutz-compliance-dqs-quelle-dqs-s
Loading...

ISO 27701 – ISO 27001 trifft DS-GVO

Blog
digital-health-applications-dqs-stethoscope health symbols
Loading...

Digitale Ge­sund­heits­an­wen­dun­gen – Spe­zi­al­fall Da­ten­schutz

Blog
data protection-information security-dqs-keyboard secured with combination lock
Loading...

Da­ten­schutz und In­for­ma­ti­ons­si­cher­heit – mit ISO 27001 und ISO 27701

Blog
data-protection-compliance-dqs-a team works together to develop programs with a laptop
Loading...

Da­ten­schutzau­dit sichert Com­pli­ance

Informations­sicherheit und Ri­si­ko­ma­nage­ment

In­for­ma­ti­ons­si­cher­heit fordert den Blick auf reale Risiken in der IT-In­fra­struk­tur, denen eine Or­ga­ni­sa­ti­on aus­ge­setzt ist. Schwach­stel­len müssen iden­ti­fi­ziert und ana­ly­siert werden und es müssen Maßnahmen de­fi­niert sein, diese Schwach­stel­len zu finden und mit ge­eig­ne­ten Maßnahmen zu beheben. Diese Form des Ri­si­ko­ma­nage­ments im Kontext von ISO 27001 muss als kon­ti­nu­ier­li­cher Prozess eta­bliert wer­den.

Blog
a young woman sits at a desk in front of a screen with a reference to cloud storage
Loading...

Cloud-Si­cher­heit mit ISO 27001:2022

Blog
technical-measures-information-security-dqs-servers-cabinet-with-grid-door-and-lockable-door-handle
Loading...

Tech­ni­sche Maß­nah­men in der In­for­ma­ti­ons­si­cher­heit

Blog
ikt-security-for-business-continuity-dqs-in the system control centre a woman gives instructions via
Loading...

IKT-Si­cher­heit für Business Con­ti­nui­ty – Control 5.30 in ISO 27001

Blog
vulnerability-management-iso27001-dqs-breaking rope
Loading...

Schwach­stel­len­ma­nage­ment im Kontext von ISO 27001

Au­to­mo­ti­ve Cyber Security

„Cybersicherheitsmanagementsystem (CSMS) be­zeich­net einen sys­te­ma­ti­schen, ri­si­ko­ba­sier­ten Ansatz zur Fest­le­gung von or­ga­ni­sa­to­ri­schen Abläufen, Zuständigkeiten und Go­ver­nan­ce beim Umgang mit Risiken im Zu­sam­men­hang mit Cy­ber­be­dro­hun­gen für Fahr­zeu­ge und beim Schutz von Fahr­zeu­gen vor Cyberangriffen.“

Blog
autonomous driving by a e-car, e-mobility
Loading...

ENX VCS versus ISO 21434: Vehicle Cyber Security Audit

Blog
automotive-cyber-security-dqs-aerial view of a massive highway intersection
Loading...

Au­to­mo­ti­ve Cyber Se­cu­ri­ty: neue ver­bind­li­che Vor­schrif­ten ab Juli 2024

TISAX (Informations­sicherheit in der Automobil­industrie)

In­for­ma­ti­ons­si­cher­heit spielt in der Au­to­mo­bil­in­dus­trie eine her­aus­ra­gen­de Rolle. Dienst­leis­ter und Lie­fe­ran­ten, die sensible In­for­ma­tio­nen ver­ar­bei­ten, müssen ihren Kunden regelmäßig die Erfüllung der An­for­de­run­gen an die In­for­ma­ti­ons­si­cher­heit nach­wei­sen. Mit TISAX hat sich in diesem Sektor ein Prüf- und Aus­tauschme­cha­nis­mus zur In­for­ma­ti­ons­si­cher­heit eta­bliert, der eine ge­mein­sa­me An­er­ken­nung von Prüfergebnissen zwischen den Teil­neh­mern ermöglicht.

Rear-side view of a luxury car on sunset
Loading...

NIS2 vs. TISAX® – Mapping der An­for­de­run­gen

Blog
Automotive assembly line. Car body welding. Modern car assembly plant.
Loading...

OT Security mit TISAX®

Blog
A construction drawing of a technical component; a compass, pencil and logarithm ruler are spread ou
Loading...

Die neuen TISAX®-La­bel: Das müssen Sie beachten

Blog
A winding road in the twilight that runs through an open landscape, accompanied by flowing, glowing
Loading...

KI in der Au­to­mo­bil­in­dus­trie: Wie TISAX® und VCS schüt­zen können

Blog
vda-isa-5-dqs-auto in einer wolke von elektronik
Loading...

Neuer ISA Katalog 6.0 seit 1. April 2024

Modern industrial factory, a team of mechanical engineers work on large screens and use the latest h
Loading...

TISAX® – gut vor­be­rei­tet ins As­sess­ment starten

Blog
tisax-fragen-und-antworten-dqs-sportwagen verhuellt
Loading...

TISAX® – Ant­wor­ten auf wichtige Fragen