Industrie 4.0, die sogenannte vierte industrielle Revolution, steht für eine intelligente Vernetzung von Entwicklung, Produktion, Logistik und Kunden. Sie steht für eine Vielzahl von Informationen und Daten, die für Organisationen mitunter von existenziellem Wert sind. Ihre Verfügbarkeit, Integrität und Vertraulichkeit zu schützen, ist eine zentrale Aufgabe. Informationssicherheit umfasst alle Maßnahmen, die dazu beitragen, sich bestehender Risiken bewusst zu werden, sie zu identifizieren sowie angemessene und geeignete Maßnahmen zu ihrem Schutz zu ergreifen.

Informationssicherheit – Fragen und Antworten zu ISO 27001

Auf Grund unzureichender Sicherheit in der Informationsverarbeitung entsteht der deutschen Wirtschaft jährlich ein Schaden in Milliardenhöhe. Die Gründe hierfür sind vielschichtig: äußere Störungen, technische Fehler, Wirtschaftsspionage oder Informationsmissbrauch durch ehemalige Mitarbeiter. Doch nur wer die Herausforderungen erkennt, kann auch angemessene Maßnahmen einleiten. Ein gut strukturiertes Informationssicherheits-Managementsystem nach der international anerkannten Norm ISO 27001 ist eine optimale Grundlage zur wirksamen Umsetzung einer ganzheitlichen Sicherheitsstrategie. Was genau bedeutet das und was ist dabei zu beachten? Antworten auf wichtige Fragen zu ISO 27001 erhalten Sie hier.

Inhalt

  • Was ist Informationssicherheit?
  • Was sind die Schutzziele der Informationssicherheit?
  • Was ist ein Informationssicherheits-Managementsystem?
  • Für welches Unternehmen ist ISO 27001 sinnvoll?
  • Welche Vorteile hat ein Managementsystem für Informationssicherheit??
  • Welche Rolle spielt der Mensch?
  • ISO 27001 – Fragen zur Einführung
  • Warum eine ISO 27001-Zertifizierung?
  • DQS – Was wir für Sie tun können
     

Was ist Informationssicherheit?

Die Antwort auf diese Frage ist im Sinne der internationalen Normenfamilie für Informationssicherheit ISO 2700x recht einfach:

„Informationen sind Daten, die für das Unternehmen von Wert sind.“

DIN EN ISO/IEC 27000:2020-06: Informationstechnik – Sicherheitsverfahren – Informationssicherheits-Managementsysteme – Überblick und Terminologie

Damit sind Informationen ein Wirtschaftsgut, welches nicht in die Hände Unbefugter gelangen soll und einen angemessenen Schutz erfordert.

Informationssicherheit ist also alles, was damit zu tun hat, die Informationswerte Ihres Unternehmens zu schützen. Entscheidend dabei ist, sich der im Kontext des Unternehmens bestehenden Risiken bewusst zu sein bzw. sie aufzudecken und ihnen durch angemessene, bedarfsgerechte Maßnahmen zu begegnen.

„Informationssicherheit ist nicht IT-Sicherheit.“

IT-Sicherheit bezieht sich nur auf die Sicherheit eingesetzter Technologie und somit nicht auf die zu schützenden Unternehmenswerte. Auch organisatorische Belange, zum Beispiel Zugangsberechtigungen, Verantwortlichkeiten oder Genehmigungsverfahren sowie psychologische Aspekte spielen in der Informationssicherheit eine wesentliche Rolle. Allerdings schützt eine sichere IT auch die Informationen im Unternehmen.

 

Was sind die Schutzziele der Informationssicherheit?

Die Schutzziele für Informationssicherheit umfassen nach der internationalen Norm DIN EN ISO/IEC 27001 drei Hauptaspekte:

  • Vertraulichkeit – Schutz vertraulicher Informationen vor unbefugtem Zugriff, sei es aus datenschutzrechtlichen Gründen oder auf Grund von Betriebsgeheimnissen, die unter das Geschäftsgeheimnisgesetz fallen. Es ist der Grad der Vertraulichkeit, der hier relevant ist.
  • Integrität – Minimierung jeglicher Risiken, Sicherung der Vollständigkeit und Verlässlichkeit aller Daten und Informationen.
  • Verfügbarkeit – Sicherstellung des Zugangs und der Nutzbarkeit für berechtigte Zugriffe auf Informationen, Gebäude und Systeme. Sie ist wesentlich für die Aufrechterhaltung von Prozessen.

 

Zertifizierte Informationssicherheit nach ISO 27001

Schützen Sie Ihre Informationen mit einem Managementsystem nach internationalem Standard ✓ Die DQS bietet über 35 Jahre Erfahrung in der Zertifizierung ✓

  • Mehr wertvolles Wissen erhalten Sie auf unserer Produktseite zu ISO 27001

 

Zentrale Fragen zur Informationssicherheit

  • Welche Werte hat mein Unternehmen?
  • Welche Unternehmenswerte müssen geschützt werden?
  • Welchen Angriffen sind die Unternehmenswerte ausgesetzt?
  • Wer hat Interesse am Schutz dieser Informationen?
  • Was sind angemessene Maßnahmen?

Was ist ein Informationssicherheits-Managementsystem?

Ein Informationssicherheits-Managementsystem (Information Security Management System = ISMS) nach DIN ISO/IEC 27001 definiert Leitlinien, Regeln und Methoden, um die Sicherheit schützenswerter Informationen in einer Organisation zu gewährleisten. Es liefert ein Modell für die Einführung, Umsetzung, Überwachung und die Verbesserung des Schutzniveaus – entsprechend der systematischen Vorgehensweise des von ISO 9001 bekannten PDCA-Zyklus (Plan-Do-Check-Act).

Ziel dabei ist es, mögliche Risiken zu identifizieren, zu analysieren und durch geeignete Maßnahmen beherrschbar zu machen.

 

Normwissen aus erster Hand

Die neue ISO 27001:2022 bringt viele Änderungen 

In der 50-minütigen Aufzeichnung unseres Webinars "Was ändert sich in der neuen ISO/IEC 27001:2022" erhalten Sie Informationen über die wesentlichen Anforderungen der neuen Norm, Änderungen zu den Maßnahmen des Anhang A, sowie zu Terminen und Fristen für den Umstieg. 

 

Warum ist ein Management für Informationssicherheit wichtig? 

Erfolgreiche Organisationen nutzen die Struktur und die Transparenz moderner Managementsysteme, um Bedrohungen aufdecken und den Einsatz zeitgemäßer Sicherheitssysteme gezielt steuern zu können. Im Mittelpunkt eines Informationssicherheits-Managementsystems (ISMS) steht die Sicherheit eigener Informationswerte, wie geistiges Eigentum, Finanz- und Personaldaten, sowie von Informationen, die Ihnen von Kunden oder Dritten anvertraut wurden.

„Informationssicherheit heißt immer, Schutz bedeutender Informationen bzw. Daten von Wert.“

Die Risiken, denen die schützenswerten Daten ausgeliefert sind, sind vielfältig. Sie können durch materielle, menschliche und technische Sicherheitsbedrohungen entstehen. Aber nur ein ganzheitlicher, präventiver Managementsystemansatz eines ISMS kann dem gesamten Gefahrenspektrum gerecht werden und die Geschäftskontinuität eines Unternehmens sichern.

Für welche Unternehmen ist ISO 27001 sinnvoll?

Die Antwort auf die Frage zu ISO 27001, für welche Unternehmen der Standard sinnvoll ist, lautet: für alle!

ISO 27001 kann grundsätzlich in allen Organisationen, unabhängig ihrer Art, Größe und der Branche, angewendet werden. Und: Von den Vorteilen eines strukturierten Managementsystems profitieren alle Organisationen. Die Umsetzung des ISMS wird durch folgende Faktoren beeinflusst:

  • die Anforderungen und Unternehmensziele
  • den Sicherheitsbedarf
  • die angewandten Geschäftsprozesse
  • die Organisationsgröße und Struktur

Welche Vorteile hat ein Managementsystem für Informationssicherheit?

Eine wichtige Frage. ISO 27001 formuliert die Anforderungen an den systematischen Aufbau und die Umsetzung eines prozessorientierten Managementsystems zur Informationssicherheit. Durch diese ganzheitliche Betrachtungsweise lassen sich entscheidende Vorteile erzielen:

  • die Sicherheit sensibler Informationen wird zum integrativen Bestandteil der Unternehmensprozesse
  • präventive Sicherung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität von Informationen
  • Aufrechterhaltung der Geschäftskontinuität (Business Continuity) durch fortlaufende Verbesserung des Sicherheitsniveaus
  • Sensibilisierung der Mitarbeiter und ein deutlich stärkeres Sicherheitsbewusstsein auf allen Unternehmensebenen
  • Etablierung eines wirksamen Risikomanagementprozesses
  • Vertrauensbildung gegenüber interessierten Parteien (zum Beispiel bei Ausschreibungen) durch einen nachweisbar sicheren Umgang mit sensiblen Informationen
  • Einhaltung relevanter Compliance-Anforderungen, mehr Handlungs- und Rechtssicherheit

Wie können mögliche Risiken gehandhabt werden?

Sicherheitsrisiken können durch materielle, menschliche und technische Bedrohungen entstehen. Um ein nachvollziehbares und angemessenes Sicherheitsniveau in der Organisation zu erzielen, bedarf es eines festgelegten Risikomanagementprozesses bzw. einer entsprechenden Methode zur Risikobeurteilung, Risikobehandlung und Risikoüberwachung. Eine gute Anleitung zum Informationssicherheits-Risikomanagement liefert ISO/IEC 27005.

Welche Rolle spielt der Mensch?

Auch der Mensch ist ein Risikofaktor: Denn der Umgang mit sensiblen Informationen betrifft ohne Ausnahme alle Mitarbeiter und Partner eines Unternehmens. Von ihnen geht ein erhöhtes Sicherheitsrisiko aus, sei es durch Unwissenheit oder menschliches Fehlverhalten. Doch nur in den wenigsten Organisationen ist geregelt, wer Zugang zu welchen Informationen erhalten darf und wie mit diesen umzugehen ist.

“Die neue Quelle der Macht ist nicht mehr Geld in der Hand von wenigen, sondern Information in den Händen von vielen.” John Naisbitt, *1929, amerik. Zukunftsforscher

Verbindliche Regelungen und ein ausgeprägtes Bewusstsein für alle Informationssicherheitsbelange sind daher Grundvoraussetzung. Als wesentlich gilt hier die Anpassung der Unternehmenspolitik bzw. die Entwicklung einer geeigneten Informationssicherheitspolitik. Die notwendige Sensibilisierung der Mitarbeiter auf allen (Führungs-)Ebenen ist Chefsache und kann zum Beispiel durch Schulungen, Workshops oder persönliche Gespräche erfolgen.

 

Unser Lesetipp

Lesen Sie auch unseren Blogbeitrag "Informationssicherheits­vorfälle: Mitarbeiter als Erfolgsfaktor"

 

ISO 27001 – Fragen zur Einführung

Die Frage, ob ein Unternehmen bereits ein Managementsystem, zum Beispiel nach ISO 9001, eingeführt haben muss, ist klar mit „nein“ zu beantworten. ISO 27001 ist eine generische Norm und steht – wie alle Managementsystemnormen – für sich alleine. Das bedeutet, dass eine Organisation jederzeit und unabhängig von bereits vorhandenen Strukturen ein Managementsystem für Informationssicherheit aufbauen und umsetzen kann.

Dennoch: Unternehmen, die über ein Qualitätsmanagementsystem gemäß ISO 9001 verfügen, haben bereits eine gute Basis für den schrittweisen Einstieg in eine umfassende Informationssicherheit geschaffen.

ISO 27001 orientiert sich im Aufbau und der Herangehensweise aber an der verbindlichen Grundstruktur für alle prozessorientierten Managementsystemnormen, der High Level Structure. Folglich bietet Ihnen dies die Möglichkeit der einfachen Integration eines Informationssicherheits-Managementsystems in ein bereits bestehendes Managementsystem. Ebenfalls ist eine gemeinsame Zertifizierung nach ISO 27001 mit ISO 20000-1 (IT Service Management) oder ISO 22301 (Business Continuity Management) durch die DQS möglich.  

Welche Dokumente können bei der Einführung unterstützen?

Die bevorzugte Basis zur Einführung eines ganzheitlichen Managementsystems für Informationssicherheit ist die internationale Normenfamilie ISO/IEC 2700x. Sie soll Organisationen jeder Art und Größe dabei unterstützen, ein ISMS umzusetzen und zu betreiben. Durch ein internes Audit kann der Umsetzungsgrad innerhalb der Organisation überprüft werden.

Hilfreiche Bestandteile der Standardreihe sind

  • DIN EN ISO/IEC 27000:2020-06: Informationstechnik – Sicherheitsverfahren – Informationssicherheits-Managementsysteme – Überblick und Terminologie
  • ISO/IEC 27001:2022-10 – Information security, cybersecurity and privacy protection – Information security management systems – Requirements. Die überarbeitete ISO-Norm wurde am 25.10.2022 in englischer Sprache veröffentlicht. Die deutsche DIN-Norm wird in 2023 erwartet.
  • ISO/IEC 27002-02 – Information security, cybersecurity and privacy protection – Information security controls. ISO 27002 definiert einen breiten Katalog allgemeiner Sicherheitsmaßnahmen, die Unternehmen bei der Umsetzung der Anforderungen aus dem Anhang A von ISO 27001 unterstützen sollen.
  • ISO/IEC 27003:2017-03: Information technology – Security techniques – Information security management systems – Guidance
  • ISO/IEC 27004-18: Information security management – Monitoring, measurement, analysis and evaluation 
  • ISO/IEC 27005:2018-07: Information technology – Security techniques – Information security risk management 

Alle Regelwerke sind beim Beuth Verlag erhältlich.

ISO 27001 – Fragen zum IT-Sicherheitsbeauftragten?

Fordert ISO 27001 einen IT-Sicherheitsbeauftragten? Die Antwort lautet „Ja“.

Eine Aufgabe innerhalb des Informationssicherheits-Managementsystems ist die Benennung eines IT-Sicherheitsbeauftragten durch die oberste Leitung. Der IT-Sicherheitsbeauftragte ist Ansprechpartner für sämtliche IT-Sicherheitsfragen. Er sollte in alle ISMS-Prozesse integriert und eng mit den IT-Verantwortlichen verzahnt sein – beispielsweise bei der Auswahl neuer IT-Komponenten und IT-Anwendungen.

 

ISO 27001 in der Praxis

DQS-Auditleitfaden

Profitieren Sie von guten Auditfragen und möglichen Nachweisen zu ausgewählten Maßnahmen aus Anhang A.

Von Experten aus der Praxis.

Mehr als eine Checkliste! Jetzt herunterladen.

 

Warum eine ISO 27001–Zertifizierung?

Die Zertifizierung auf der Grundlage eines akkreditierten Verfahrens ist der Nachweis, dass ein Managementsystem und Maßnahmen implementiert wurden, um die Informationswerte systematisch zu schützen. Mit dem ISO 27001-Zertifikat zeigen Sie „schwarz auf weiß“, dass Sie dieses System erfolgreich aufgebaut und sich seiner fortlaufenden Verbesserung verpflichtet haben.

Das weltweit geschätzte DQS-Zertifikat ist der sichtbare Ausdruck einer neutralen Bewertung und stärkt das Vertrauen in Ihr Unternehmen. Dies ist ein Marktvorteil und bietet eine gute Voraussetzung bei Ausschreibungen und sicherheitskritischen Kundengeschäften, wie zum Beispiel bei Finanzdienstleistern.

ISO 27001 – Fragen zum Zertifizierungsprozess

Alle Managementsysteme, die auf Basis internationaler Regeln (ISO 17021) durch eine akkreditierte Zertifizierungsstelle wie die DQS begutachtet werden, unterliegen demselben Zertifizierungsverfahren.

Die Erstzertifizierung besteht aus der Systemanalyse (Stufe 1 Audit) und dem Systemaudit (Stufe 2 Audit), bei dem sich die Auditoren vor Ort von der Funktionsfähigkeit des Gesamtsystems und der Umsetzung aller Anforderungen überzeugen. Das Zertifikat hat dann eine Gültigkeit von 3 Jahren.

Um die Gültigkeit während der gesamten Laufzeit gewährleisten zu können, muss das Managementsystem jährlich verifiziert werden. Im ersten und im zweiten Jahr nach der Zertifikatserteilung führen die DQS-Auditoren daher verkürzte ISMS-Audits (Überwachungsaudits) durch, in denen sie zum Beispiel die Wirksamkeit wesentlicher Systemkomponenten oder von Korrektur- und Vorbeugemaßnahmen betrachten. Nach drei Jahren erfolgt dann die Rezertifizierung.

Unternehmen, die bereits über ein bestehendes Managementsystem verfügen, sollten ihre Auditprogramme zusammenlegen und die gemeinsame Zertifizierung ihres integrierten Managementsystems (IMS) anstreben.

Ist eine Matrix–Zertifizierung möglich?

Für Unternehmen mit mehreren Standorten ist eine Matrix-Zertifizierung möglich. Für ISO 27001 gelten dazu grundsätzlich dieselben Vorgaben wie für andere ISO-Regelwerke wie zum Beispiel ISO 9001 oder ISO 14001. Eine Integration von ISO 27001 in bestehende Matrix-Verfahren, das heißt eine gemeinsame externe Auditierung mit den anderen Standards, kann durch die DQS gewährleistet werden.

Welche Vorteile hat ISO 27001 gegenüber CISIS12® ?

Auch kleinere und mittelständische Unternehmen sowie öffentliche Verwaltungen kommen heute kaum noch ohne angemessenen Schutz ihrer Unternehmenswerte aus. Mit CISIS12®, einem Compliance-Informations-SIcherheits-Management-System in 12 Schritten, kann dieser Bedarf vergleichsweise einfach gedeckt werden.

CISIS12® ist eine gute Wahl, um erste Schritte in Richtung Informationssicherheit vorzunehmen. Vorausgesetzt, die bestehenden Organisations­strukturen sowie die Informa­tions- und Datenlage sind nicht allzu komplex. Andernfalls wird ein vollumfängliches ISMS nach ISO 27001 notwendig sein, um ausreichende Informationssicherheit zu gewährleisten.

Hinweis: Mit CISIS12® hat das IT-Sicherheitscluster eine Erweiterung der bewährten Methodik ISIS12 entwickelt und veröffentlicht. CISIS12® rückt da das Thema Compliance stärker in den Vordergrund und entspricht der Version 3 von ISIS12.

Welche Vorteile hat ISO 27001 gegenüber TISAX?

TISAX® (Trusted Information Security Assessment Exchange) wurde als Branchenstandard speziell für die Automobilindustrie entwickelt und die branchenspezifischen Bedürfnisse zugeschnitten. Die Basis für ein TISAX®-Assessment ist der Prüfkatalog VDA Information Security Assessment (VDA ISA), der unter anderem auf Anforderungen von ISO 27001 bzw. ISO 27002 beruht und diese um Themen wie zum Beispiel Prototypenschutz oder Datenschutz erweitert.

Mehr wertvolles Wissen erhalten Sie auf unserer Produktseite zu TISAX®.

Ziel von TISAX® ist es, eine umfassende (Informations-)Sicherheit für alle Stufen in der Lieferkette gewährleisten. Außerdem wird durch die Registrierung in einer Datenbank das Prozedere der gegenseitigen Anerkennung vereinfacht. Allerdings wird TISAX® nur in der Automobilindustrie anerkannt. Es kann sein, dass Kunden aus anderen Branchen nur ISO 27001 als Nachweis für ein ISMS anerkennen.

Was ändert sich in der neuen ISO 27001:2022? 

Die neue und an zeitgemäße Informationsrisiken angepasste Version der ISO/IEC 27001 wurde am 25. Oktober 2022 veröffentlicht.   

Wir informieren Sie über die wesentlichen Änderungen in der Zertifizierungsgrundlage ISO/IEC 27001, über Struktur und Inhalte der neuen Controls des Anhang A der neuen Norm sowie über die Fristen und Termine für die Umstellung auf die neue Norm. Erfahren Sie mehr in unserem kostenfreien Webinar

DQS – Was wir für Sie tun können

Die DQS ist Ihr Spezialist für Audits und Zertifizierungen – für Managementsysteme und Prozesse. Mit der Erfahrung aus mehr als 35 Jahren und dem Know-how von weltweit 2.500 Auditoren sind wir Ihr kompetenter Zertifizierungspartner und liefern dabei Antworten auf alle ISO 27001 Fragen.

Wir auditieren nach rund 100 anerkannten Normen und Regelwerken sowie nach firmen- und verbandsspezifischen Standards. Unsere Akkreditierung für BS 7799-2, dem Vorläufer von DIN EN ISO/IEC 27001, erhielten wir als erste deutsche Zertifizierungsstelle im Dezember 2000. Diese Expertise ist noch heute Ausdruck unserer weltweiten Erfolgsgeschichte.

Gerne beantworten wir Ihre Fragen

Mit welchem Aufwand müssen Sie rechnen, um Ihr ISMS nach ISO 27001 zertifizieren zu lassen? Informieren Sie sich kostenfrei und unverbindlich.

Wir freuen uns auf das Gespräch mit Ihnen.

mehr anzeigen
weniger anzeigen

Geschäfts­geheimnis­gesetz

Produktdesign, Konstruktionspläne oder Strategiepapiere: In fast jedem Unternehmen finden sich Informationen, die nicht für die Augen Dritter bestimmt sind – erst recht nicht für den Wettbewerb. Das Geschäftsgeheimnisgesetz (GeschGehG) verlangt von Unternehmen, dass „angemessene Geheimhaltungsmaßnahmen“ ergriffen werden, um vertrauliche Geschäftsinformationen zu schützen und Know-how-Abfluss zu verhindern.

Person using a futuristic HUD interface screen with data, business information
Loading...

Geheimnisschutz mit ISO-Normen und DS-GVO

Blog
trade secret law-germany-dqs-analytics data on office computer
Loading...

Das Geschäftsgeheimnis-Gesetz (GeschGehG) – Was ist zu tun?

B3S Krankenhaus

Krankenhäuser als Betreiber Kritischer Infrastrukturen (KRITIS) müssen seit Inkrafttreten des IT-Sicherheitsgesetzes einen Nachweis erbringen, dass ihre IT-Systeme und IT-Prozesse die Vorgaben des § 8a BSI-Gesetz (BSIG) erfüllen. Der Branchenspezifische Sicherheitsstandard (B3S) hilft dabei, die Informationssicherheit am Stand der Technik auszurichten.

Blog
dqs-informiert-header-blog-dqs-viele bunte buecher in regalen in bibliothek
Loading...

B3S Compliance Check Krankenhaus

Blog
patientendatenschutzgesetz-dqs-arzt bedient digitale anzeige mit symbolen aus der medizin
Loading...

Patientendaten-Schutz-Gesetz – Informationssicherheit im Krankenhaus

Blog
gesundheitswesen-header-dqs-krankenhausstation mit patientenbetten
Loading...

IT-Sicherheit im Krankenhaus: seit dem 1. Januar 2022 für alle verpflichtend

Blog
gesundheitswesen-header-dqs-krankenhausstation mit patientenbetten
Loading...

B3S für die Gesundheitsversorgung im Krankenhaus

KRITIS

Kritische Infrastrukturen (KRITIS) sind Sektoren und Branchen, die als besonders schützenswert eingestuft sind. Ein Ausfall oder Störung ihrer Dienstleistung würde zu erheblichen Versorgungsengpässen oder gar zur Gefährdung der öffentlichen Sicherheit führen. Aufgabe der Betreiber Kritischer Infrastrukturen ist es, insbesondere durch Maßnahmen zur IT-Sicherheit für einen sicheren und zuverlässigen Betrieb ihrer Anlagen und Einrichtungen zu sorgen.

Blog
datenschutz-it-blog-dqs-mensch bewegt digitale anzeige
Loading...

IT-SiG 2.0 – Fragen und Antworten zur überarbeiteten Version

Blog
data-protection-it-blog-dqs-company analysis is controlled on a modern digital device
Loading...

KRITIS Energieversorger: IT-Sicherheit im Energiesektor

TISAX (Informations­sicherheit in der Automobil­industrie)

Informationssicherheit spielt in der Automobilindustrie eine herausragende Rolle. Dienstleister und Lieferanten, die sensible Informationen verarbeiten, müssen ihren Kunden regelmäßig die Erfüllung der Anforderungen an die Informationssicherheit nachweisen. Mit TISAX hat sich in diesem Sektor ein Prüf- und Austauschmechanismus zur Informationssicherheit etabliert, der eine gemeinsame Anerkennung von Prüfergebnissen zwischen den Teilnehmern ermöglicht.

Blog
vda-isa-5-dqs-auto in einer wolke von elektronik
Loading...

Neuer ISA Katalog 6.0 gilt ab 1. April 2024

Blog
vda-isa-5.1-dqs-electric car with AI artificial intelligence using 3D modeling technology of visuali
Loading...

TISAX® 5.1 – Neuer VDA ISA Katalog gilt seit 2022

Blog
automotive-cyber-security-dqs-aerial view of a massive highway intersection
Loading...

Automotive Cyber Security: Neue verbindliche Vorschriften

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

TISAX® – gut vorbereitet ins Assessment starten

Blog
tisax-fragen-und-antworten-dqs-sportwagen verhuellt
Loading...

TISAX® – Antworten auf wichtige Fragen

Informations­sicherheit versus IT-Sicherheit

Sicherheit von Informationstechnik (IT) und Sicherheit von Informationen: Zwei Begriffe, die oft gleichgesetzt werden und doch nicht austauschbar sind. Die IT-Sicherheit spielt zwar eine große Rolle für die Informationssicherheit, die ihrerseits allerdings auch analoge Sachverhalte, Vorgänge und Kommunikation einschließt.

Blog
informationssicherheit-standards-zwei schwarze seile laufen horizontal durch das bild und sind in der bildmitte zu einem kreuzknoten verknuepft
Loading...

Standards für Informationssicherheit – ein Überblick

Blog
protection-goals-information-security-dqs-man and woman work at the PC in a creative office area
Loading...

Schutzziele der Informationssicherheit und ihre Bedeutung

Blog
it-security-vs-information-security-dqs-modern office space with large monitor displaying analytics
Loading...

IT-Sicherheit vs. Informationssicherheit - Was ist der Unterschied?

Blog
iso 27001-annex-a-dqs-mitarbeiterin schaut auf laptop in it umgebung
Loading...

ISO 27001 Annex A: Verantwortlichkeiten und Rollen von Mitarbeitern

Informations­sicherheit im Unternehmen

Die Globalisierung von Produktion, Handel und Dienstleistung wird angetrieben durch den Fortschritt der Digitalisierung. Die zunehmend leistungsfähigeren Informationstechnologien stellen Unternehmen beim Thema Informationssicherheit vor große Herausforderungen. Dabei gilt es nicht nur, das eigene Know-how wirksam zu schützen, sondern zunehmend auch, durch ein wirksam eingeführtes Informationsmanagementsystem Kundenforderungen zu erfüllen und Wettbewerbsfähigkeit zu stärken.

Blog
Mixing console in a recording studio with sliders at different heights
Loading...

Konfigurationsmanagement in der Informationssicherheit

Blog
informationssicherheit-kmu-dqs-mann in pullover mit kapuze sitzt konzentriert am laptop umgeben von mehreren desktops
Loading...

Informationssicherheit für KMU

Blog
isms-norm-dqs-alive-mann mit brille sitzt am schriebtisch und arbeitet an computer
Loading...

ISMS-Norm – Erfahrungen der aLIVE-Service GmbH

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

ISO 27001 Auditleitfaden

Blog
Information security in organizations-dqs-man with laptop in server room
Loading...

Informationssicherheit in Unternehmen: Die Mubea Unternehmensgruppe

Blog
Information security incidents-dqs, Factory Office: Portrait of Beautiful and Confident Female Indus
Loading...

Informations­sicherheits­vorfälle: Mitarbeiter als Erfolgsfaktor

Informations­sicherheit und Datenschutz

Daten sind ein wesentlicher Erfolgsfaktor. Unternehmen nutzen sie, um Produkte und Dienstleistungen an den Wünschen und Erwartungen von Kunden und Interessenten auszurichten. Mit Einführung der DSGVO unterliegt der Umgang mit personenbezogenen Daten deutlich strengeren rechtlichen Vorgaben als je zuvor. Mit einem Personal Information Management System (PIMS) nach ISO/IEC 27701 steht eine besondere Form des Datenschutzmanagements auf Basis der ISO/IEC 27001 zur Verfügung, die geeignet ist, jeglichen betrieblichen Schutz personenbezogener Daten umzusetzen.

 

 

mehr anzeigen
weniger anzeigen
Blog
technical-measures-information-security-dqs-servers-cabinet-with-grid-door-and-lockable-door-handle
Loading...

Technische Maßnahmen in der Informationssicherheit

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

Fragen und Antworten zu ISO 27001:2022

Blog
Cyberattack - Bildschirm zeigt Zahlencodes mit Warnsignalen
Loading...

Detektion und Prävention im Informationssicherheitsmanagement

Blog
neue-iso-iec-27001-2022-blog-dqs-projektmanager unterhalten sich bei benutzung eines tablets in einer zentrale
Loading...

Die neue ISO/IEC 27001:2022 – wesentliche Änderungen

Blog
automotive-cyber-security-dqs-aerial view of a massive highway intersection
Loading...

Automotive Cyber Security: Neue verbindliche Vorschriften

Blog
datenschutzmanagement-dqs-rechts im vordergrund ein monitor mit quellcode zeilen links im hintergrund verschwommen drei personen in einer arbeitssituation
Loading...

Datenschutzmanagement mit Zertifikat

Blog
dsgvo-penalties-dqs-on a background showing the golden stars of the eu member states a judge's hamme
Loading...

DSGVO: Strafen bei Verstößen gegen den Datenschutz

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

ISO 27701 – Datenschutz-Managementsystem

whitepaper-dqs-mann-liest-auf-einem-ipad
Loading...

ISO 27701 – ISO 27001 trifft DS-GVO

Blog
dsgvo-umsetzung-dqs-haende bedienen laptop und symbole funktionalitaeten
Loading...

DS-GVO-Umsetzung: Managementsysteme geben Sicherheit

Blog
digital-health-applications-dqs-stethoscope health symbols
Loading...

Digitale Gesundheitsanwendungen – Spezialfall Datenschutz

Blog
data protection-information security-dqs-keyboard secured with combination lock
Loading...

Datenschutz und Informationssicherheit – mit ISO 27001 und ISO 27701

Blog
data-protection-compliance-dqs-a team works together to develop programs with a laptop
Loading...

Datenschutzaudit sichert Compliance

Informations­sicherheit und Risikomanagement

Informationssicherheit fordert den Blick auf reale Risiken in der IT-Infrastruktur, denen eine Organisation ausgesetzt ist. Schwachstellen müssen identifiziert und analysiert werden und es müssen Maßnahmen definiert sein, diese Schwachstellen zu finden und mit geeigneten Maßnahmen zu beheben. Diese Form des Risikomanagements im Kontext von ISO 27001 muss als kontinuierlicher Prozess etabliert werden.

Blog
a young woman sits at a desk in front of a screen with a reference to cloud storage
Loading...

Cloud-Sicherheit mit ISO 27001:2022

Blog
technical-measures-information-security-dqs-servers-cabinet-with-grid-door-and-lockable-door-handle
Loading...

Technische Maßnahmen in der Informationssicherheit

Blog
ikt-security-for-business-continuity-dqs-in the system control centre a woman gives instructions via
Loading...

IKT-Sicherheit für Business Continuity – Control 5.30 in ISO 27001

Blog
vulnerability-management-iso27001-dqs-breaking rope
Loading...

Schwachstellenmanagement im Kontext von ISO 27001

Informations­sicherheits Standards

Mit der ISO/IEC 2700x-Familie steht eine international anerkannte Normenreihe zur Einführung eines ganzheitlichen Informationssicherheits-Managementsystems zur Verfügung. Kernstück ist ISO/IEC 27001. Sie beinhaltet zertifizierbare Forderungen für die Identifikation, Bewertung und Steuerung von Risiken für die informationsverarbeitenden Prozesse.

Blog
Loading...

Systeme zur Angriffserkennung werden zur Pflicht

Blog
Code, HTML, PHP Web-Programmierung Quellcode. Abstrakter Codehintergrund
Loading...

Secure Coding – Herausforderung in der Informationssicherheit

Blog
iso27002-aenderungen-dqs-ein code aus buchstaben und zahlen
Loading...

Revision ISO 27002 – Das sind die Änderungen

Blog
informationssicherheit-standards-zwei schwarze seile laufen horizontal durch das bild und sind in der bildmitte zu einem kreuzknoten verknuepft
Loading...

Standards für Informationssicherheit – ein Überblick