Informationssicherheit beim mobilen Arbeiten

Ein ganzheitlicher Ansatz zum Schutz geschäftsrelevanter Informationen beim Arbeiten im Home-Office bzw. außerhalb der Geschäftsräume – inkl. konkreter Maßnahmen!

Müssen Passwörter regelmäßig geändert werden, um sicher zu sein?

Wenn eine Aufsichtsbehörde das Wechseln von Passwörtern nicht für nötig hält, lässt das aufhorchen. Doch sind die Alternativen für Unternehmen überhaupt praktikabel?

Geschäftsgeheimnisse mit einem ISMS nach ISO 27001 schützen

Wie Sie die erhöhten Schutzanforderungen an Geschäftsgeheimnisse systematisch erfüllen können – inklusive Quickfixes für bessere Informationssicherheit.

ISO 27018 – der Datenschutzstandard für Cloud-Anbieter

Was bedeutet die Datenschutznorm ISO 27018 für das Cloud-Computing und welche Unternehmen sollten die Vorgaben umsetzen?

Das deutsche IT-Sicherheitsgesetz und KRITIS

Auf welche Sektoren wirkt sich das IT-Sicherheitsgesetz in Deutschland aus? Was genau sind kritische Infrastrukturen (KRITIS)? Und vor allem: Was müssen betroffene Unternehmen tun?

Vergleich von ISO/IEC 27001 und BSI-Grundschutz

Wie unterscheiden sich die beiden Normen für Informationssicherheit? Was haben ISO/IEC27001 und ISO 27001 auf Basis IT-Grundschutz gemeinsam? Welche Aspekte werden für die Zertifizierung geprüft? Unsere Übersicht hilft!

Sicherer Umgang mit mobilen Endgeräten im Unternehmen

Mobile Endgeräte wie Smartphones oder Tablets ermöglichen mit ihren zugehörigen Anwendungen ein ortsunabhängiges Arbeiten. Viele Unternehmer sind sich jedoch selten der erheblichen Risiken für den Datenschutz bewusst, die der Einsatz mobiler Endgeräte in der Praxis mit sich bringt.

Anforderungen an die IT-Sicherheit für Websitebetreiber

Bereits im Juli 2015 wurden Betreiber von Websites durch das IT-Sicherheitsgesetz verpflichtet, ihre technische Umgebung ausreichend zu schützen. Auch die EU-Datenschutz-Grundverordnung (DSGVO) fordert allgemein, dem Stand der Technik entsprechende Sicherheitsmaßnahmen. Die Anforderungen sind jedoch sehr offen formuliert. Dieser Beitrag erklärt, welche IT-Sicherheitsmaßnahmen Websitebetreiber zu treffen haben.

Einflüsse auf das ISMS gemäß DIN ISO/IEC 27001:2015 erfassen

Damit ein Informationssicherheitsmanagementsystem (ISMS) funktioniert, muss die Situierung des Unternehmens angemessen erfasst werden. Denn nur wenn sämtliche Einflüsse auf das Unternehmen bekannt sind, kann eine vollumfängliche Abschätzung der Bedrohungen und Chancen erfolgen. Wichtig ist es daher, dass das Unternehmen als Teil einer Gesamtstruktur gesehen wird, welche nicht allein von internen Faktoren beeinflusst sondern auch von externen Faktoren affektiert wird. Die neue deutsche Version (DIN ISO/IEC 27001:2015) der ISO 27001 Sicherheitsnorm formuliert konkrete Anforderungen, wie dies geschehen sollte. Wir erklären das Procedere in drei Schritten.

Die neue Risikoanalyse nach DIN ISO/IEC 27001:2015

Durch die Einführung der neuen deutschen Version DIN ISO/IEC 27001:2015 haben sich auch die Vorgaben für die Risikoanalyse im Rahmen der ISO 27001 verändert. Grund dafür ist der Verweis der Risikoanalyse auf die ISO/IEC 31000 Norm, welche Grundsätze und Richtlinien für ein funktionierendes Risikomanagement festlegt. Daher erfahren Sie in diesem Artikel alles Wichtige zu Planung und Durchführung der Risikoanalyse entsprechend des neuen Sicherheitsstandards.