Datensicherheit

ISO 27001 Zertifizierung für IT-Beratungsunternehmen Infosys Consulting [Best Practice]

Für IT-, Strategie-, Management- und Unternehmensberatungen spielen Datenschutz und Datensicherheit eine herausragende Rolle. Denn der Umgang mit Daten von Kunden und deren Kunden gehört in Zeiten von Cloud-Computing, Big-Data und Business-Intelligence zum Alltag. Ein gut implementiertes Informationssicherheits-Managementsystem (ISMS) hilft hierbei gleich zweifach: Zum einen stellt ein ISMS unternehmensintern sicher, dass IT-Sicherheitsvorkehrungen den gesetzlichen Mindestanforderungen genügen und stetig optimiert werden. Zum anderen zeigt ein ISMS – wenn es etwa nach der bekannten Norm ISO 27001 zertifiziert ist – gegenüber Kunden und Geschäftspartnern, welch hohen Stellenwert die Datensicherheit einnimmt. Zwei schlagende Argumente auch für die Infosys Consulting GmbH, wie Helena Saldanha, zuständig für Verträge und Compliance, im Best Practice Interview erklärt.

ISO 27001 & ISO 9001 Zertifizierung für MediaKom GmbH & Co. KG – Gesellschaft für Informations- und Dialogmanagement [Best Practice]

Wenn Unternehmen einen Dienstleister für Business-Process-Outsourcing (BPO) suchen, sollten die Faktoren IT-Sicherheit, Datenschutz und Qualitätsmanagement eine ausschlaggebende Rolle spielen. Immerhin werden dem Anbieter meist sensible Geschäfts- und Kundendaten anvertraut. Bei der Einschätzung vorliegender Managementsysteme helfen vor allem anerkannte ISO-Zertifizierungen. Wie diese mithilfe der activeMind AG zu erlangen sind, erklärt Thomas Dittmar, Technischer Leiter der MediaKom GmbH & Co. KG – Gesellschaft für Informations- und Dialogmanagement im Best-Practice-Interview.

Datensicherheits-Anforderungen an Websitebetreiber nach dem IT-Sicherheitsgesetz

Durch das IT-Sicherheitsgesetz sind Betreiber von Websites fortan verpflichtet, ihre technische Umgebung, mittels derer die Webseite bereitgestellt wird, ausreichend zu schützen. Die Anforderungen für mehr Datensicherheit sind jedoch sehr offen formuliert, was zu einigen Unklarheiten führt. Dieser Beitrag erklärt, wer von den neuen Vorschriften betroffen ist und welche IT-Sicherheitsmaßnahmen die jeweiligen Websitebetreiber zu treffen haben.

ISO 27001 Zertifizierung von E-Mail-Marketing- und Lead Management-Anbieter SC-Networks [Best Practice]

E-Mail-Marketing und die (teil-)automatisierte Vertiefung von Kundenbeziehungen mit Inhalten (Lead-Management) erfordern aufgrund ihrer Komplexität ausgereifte technische Lösungen. Außerdem sollte bei solchen Angeboten als Software as a Service (SaaS) in besonderem Maße auf IT-Sicherheit und Datenschutz geachtet werden. So ist es etwa datenschutzrechtlich spätestens seit dem Ende von Safe Harbor schwierig, auf US-amerikanische Anbieter zu setzen. Stattdessen lohnt es sich, E-Mail-Marketing-Anbieter aus Deutschland in Erwägung zu ziehen. Einer davon ist die SC-Networks GmbH mit dem Produkt Evalanche. Bereits seit einigen Jahren ist ein Experte der activeMind AG bei SC-Networks als externer Datenschutzbeauftragter bestellt. Nun begleiteten wir das Unternehmen als externer IT-Sicherheitsbeauftragter auch zur erfolgreichen ISO 27001 Zertifizierung. SC-Networks Geschäftsführer Martin Philipp erklärt im Folgenden, welche Anforderungen und Maßnahmen gemeinsam mit der activeMind AG umgesetzt werden konnten.

Einflüsse auf das ISMS gemäß DIN ISO/IEC 27001:2015 erfassen

Damit ein Informationssicherheitsmanagementsystem (ISMS) funktioniert, muss die Situierung des Unternehmens angemessen erfasst werden. Denn nur wenn sämtliche Einflüsse auf das Unternehmen bekannt sind, kann eine vollumfängliche Abschätzung der Bedrohungen und Chancen erfolgen. Wichtig ist es daher, dass das Unternehmen als Teil einer Gesamtstruktur gesehen wird, welche nicht allein von internen Faktoren beeinflusst sondern auch von externen Faktoren affektiert wird. Die neue deutsche Version (DIN ISO/IEC 27001:2015) der ISO 27001 Sicherheitsnorm formuliert konkrete Anforderungen, wie dies geschehen sollte. Wir erklären das Procedere in drei Schritten.

Was bedeutet das neue IT-Sicherheitsgesetz für Unternehmen?

Meldungen über den Cyberangriff auf den Bundestag oder auf Unternehmen finden sich nahezu jede Woche in den Medien, die Zahl der Bedrohungen aus dem Netz steigt kontinuierlich. Mit dem jüngst in Kraft getretenen IT-Sicherheitsgesetz reagiert der Gesetzgeber auf diese Entwicklungen. Ziel ist es, die Datensicherheit allgemein sowie den Schutz kritischer Infrastrukturen erheblich zu verbessern. Aber […]

Die neue Risikoanalyse nach DIN ISO/IEC 27001:2015

Durch die Einführung der neuen deutschen Version DIN ISO/IEC 27001:2015 haben sich auch die Vorgaben für die Risikoanalyse im Rahmen der ISO 27001 verändert. Grund dafür ist der Verweis der Risikoanalyse auf die ISO/IEC 31000 Norm, welche Grundsätze und Richtlinien für ein funktionierendes Risikomanagement festlegt. Daher erfahren Sie in diesem Artikel alles Wichtige zu Planung und Durchführung der Risikoanalyse entsprechend des neuen Sicherheitsstandards.

Chancen des Unternehmens in der DIN ISO/IEC 27001:2015

Die neue deutsche Version der ISO 27001 Sicherheitsnorm (DIN ISO/IEC 27001:2015) sieht vor, dass Unternehmen in ihrem Informationssicherheitsmanagementsystem (ISMS) sogenannte Chancen definieren. Dies wirft auf den ersten Blick einige Fragen hinsichtlich der Umsetzung auf. In diesem Artikel zeigen wir, wie mit dieser Anforderung an die Informationssicherheit im Unternehmen richtig umzugehen ist und welchen Mehrwert die Einbeziehung von Chancen im ISMS liefert.

Anleitung: Sicheres Gäste-WLAN im Unternehmen einrichten – 9 Expertentipps

Das Anbieten von WLAN-Zugängen ist inzwischen nicht nur für Hotels zum gängigen Standard geworden. Beinahe jedes Unternehmen mit Publikumsverkehr offeriert seinen Gästen einen Zugang zu seinem Internetanschluss. Dass dies aus rechtlicher Sicht nicht immer unproblematisch ist, haben wir bereits ausführlich in einem anderen Artikel dargestellt. Für Besserung soll nun ein Gesetz zur Neuregelung der Störerhaftung sorgen. Der aktuelle Entwurf davon verlangt „zumutbare Schutzmaßnahmen“ des WLAN-Betreibers, welche Rechtsverletzungen durch Dritte mittels dessen Anschluss verhindern sollen. Welche konkreten Schutzmaßnahmen getroffen werden müssen, kann zumindest teilweise der Gesetzesbegründung entnommen werden: Dort ist die Rede von einer WPA2-Verschlüsselung, der freiwilligen Registrierung der Nutzer des WLANs und einer Belehrung der Nutzer über das Unterlassen von Rechtsverletzungen. Diese Vorgaben alleine dürften jedoch wohl nicht ausreichen, um sich als Unternehmen abzusichern. Daher zeigen wir Ihnen, wie Sie mit Hilfe von neun Maßnahmen eine angemessen sichere Ausgestaltung eines Gäste-WLAN erreichen.

5 Schritte zur sicheren Unternehmens-Kommunikation gemäß DIN ISO/IEC 27001:2015

Eine Anforderung der neuen Sicherheitsnorm DIN ISO/IEC 27001:2015 ist die Regelung der internen und externen Kommunikation. Dadurch sind Unternehmen gezwungen, sich bereits frühzeitig Gedanken über ihre Kommunikationsprozesse bzgl. ihres Informationssicherheitsmanagementsystems (ISMS) zu machen. Der Vorteil bei korrekter Umsetzung ist ein großes Plus an Datensicherheit. Die Experten der activeMind AG erklären anhand von fünf wichtigen Schritten, […]