Workshop – IT-Sicherheit nach ISO 27001 umsetzen
Beim Thema Cybersicherheit stehen häufig die technischen Aspekte zur Absicherung und Überprüfung der Systeme im Vordergrund. Für eine umfassende Cybersicherheitsstrategie dürfen die konzeptionellen und organisatorischen Aspekte aber nicht vernachlässigt werden. Mit Hilfe eines Informationssicherheitsmanagementsystems (ISMS) nach der international anerkannten ISO 27001 kann diese Thematik zielgerichtet etabliert werden. Viele Organisationen sind bereits zertifiziert oder mit den Anforderungen bzw. der Umsetzung konfrontiert. […]
weiterlesen …
Vortrag auf der verinice.XP zum Thema ISMS und Penetrationstests
Penetrationstests als Teil eines ISMS? Manche Standards fordern es explizit in den Anforderungen, andere wiederum nur implizit. Warum ist ein konstantes Zusammenspiel wichtig und welche Vorteile können dabei entstehen? Viktor Rechel, Penetrationstester, ISMS-Berater und ISO 27001-Auditor in unserem Haus, wird in seinem Vortrag „Penetrationstests als Teil eines ISMS – Grundlagen, Relevanz und mögliche Ansätze“ auf der verinice.XP, praxisnah von seinen […]
weiterlesen …
Unsere Kollegin Ann-Kathrin Udvary hat sich im Rahmen ihrer Bachelorarbeit „Anwendbarkeit von Business Continuity Management zur Absicherung der Informationssicherheit in kleinen und mittleren Unternehmen“ mit der Problematik und den Hintergründen von KMUs hinsichtlich der Etablierung eines angemessenen BCM beschäftigt. Als Ergebnis der Bachelorarbeit ist ein Konzept entstanden, welches es KMUs ermöglicht, auf den Strukturen eines Informationssicherheitsmanagementsystem (ISMS) ein angemessenes Business […]
weiterlesen …
Vortrag auf der verinice.XP zu DSMS und ISMS aus einer Hand
Im Rahmen der Konferenz verinice.XP berichten Björn Lemberg und Ann-Kathrin Udvary über ein Datenschutzmanagementsystem (DSMS) nach der ISO/IEC 27701 in Verbindung mit einem Informationssicherheitsmanagementsystem (ISMS) gemäß der ISO/IEC 27001. Im Fokus der Informationssicherheit steht das Ziel, Organisationen vor Schäden, welche sich aus einer Verletzung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität ergeben, zu schützen. Im Fokus des Datenschutzes ist es Betroffene […]
weiterlesen …
Der IT-Sicherheitsbeauftragte als externe Dienstleistung
Im Bereich Datenschutz ist es üblich, die speziellen Aufgaben und Fragestellungen durch einen externen Know-How-Träger bearbeiten zu lassen. In der Informationssicherheit ist dies aktuell noch relativ unüblich, obwohl viele Gemeinsamkeiten zum Datenschutz bestehen. Es gibt häufig verbindliche Anforderungen wie z. B. den Betrieb eines Informationssicherheitsmanagementsystems (ISMS) nach einem Standard wie ISO 27001 oder dem BSI-Grundschutz. Je nach Stellenausgestaltung des IT-Sicherheitsbeauftragten […]
weiterlesen …