PODCAST – SECURITY ON AIR – HEUTE Mobile Device Management (MDM)
JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Das Mobile Device Management ist zum einen eine softwarebasierte Verwaltung von mobilen Geräten wie Laptops, Smartphones usw. aber auch ein Konzept in dem klare Regeln aufgestellt werden, wie diese mobilen Geräte eingesetzt werden dürfen. In unserer Folge „Mobile Device Management (MDM) aus
- Published in Allgemein, Datenschutz, Informationssicherheit
Informationssicherheit nach ISO 27001 für Vorstände und Geschäftsführer (Teil 3)
Kommunikation und Berichtswege im ISMS In den ersten beiden Teilen dieser Artikelserie haben wir uns mit den Aufgaben von Geschäftsführern und Vorständen in einem Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 bezüglich des Zusammensetzen eines Projektteams für die Einführung des ISMS sowie mit den Rollen und der Aufbauorganisation für den Betrieb des ISMS beschäftigt. In diesem Beitrag
- Published in Allgemein, Fachbeiträge, Informationssicherheit
PODCAST – SECURITY ON AIR – HEUTE Audit in der ISO 27001
JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Laut ISO 27001:2022 Kapitel 9.2 sind interne Audits ein verpflichtender Bestandteil eines funktionierenden ISMS. Jedoch sollte man diese Audits nicht als Zwang wahrnehmen, sondern eher als Möglichkeit, gezielt Schwachstellen aufzugreifen und rechtzeitig abzustellen. In unserer Folge „Audits in der ISO 27001 –
- Published in Allgemein, Fachbeiträge, Informationssicherheit
TISAX® – Informationssicherheit im Detail, Teil 1
In der Artikelreihe über TISAX® als den Standard für Informationssicherheit in der Automobilindustrie soll es heute um die Inhalte gehen, die im Zuge einer Überprüfung untersucht werden. Die hierbei genutzte Liste, der VDA ISA Katalog, wurde ja im vorherigen Artikel kurz erwähnt. Dieser Katalog erweist sich als eine etwas größere Excel-Tabelle, in der sich neben
- Published in Allgemein, Fachbeiträge, Informationssicherheit
WIE EIN EFFEKTIVES BUSINESS CONTINUITY MANAGEMENT AUCH BEI NATURKATASTROPHEN HILFT
Business Continuity Management (BCM) bezieht sich auf den Prozess der Identifizierung potenzieller Bedrohungen für ein Unternehmen und die Entwicklung eines Rahmens, um sicherzustellen, dass wesentliche Geschäftsfunktionen im Falle einer Störung fortgesetzt werden können. Das Ziel von BCM ist es, einen Plan zu erstellen, der es dem Unternehmen ermöglicht, schnell auf eine Krise zu reagieren, die
- Published in Allgemein, Fachbeiträge, Informationssicherheit
Datenschutz in ein bestehendes ISMS integrieren (Teil 4 – Erweiterung des Kontextes)
In den ersten drei Artikeln dieser Serie ging es um eine kurze Einführung in die Struktur der ISO 27701:2021 und einen kurzen Überblick über die neuen Controls im Anhang der Norm. In diesem Artikel soll es um die Veränderungen bzw. Erweiterungen der Normkapitel der ISO 27001:2013 durch die ISO 27701:2021 gehen, insbesondere um den Kontext
- Published in Datenschutz, Fachbeiträge, Informationssicherheit
SICHERES ARBEITEN IM HOME OFFICE – AUS DEN AUGEN, AUS DEM SINN …
Nachdem in den ersten Blogartikeln mit vorrangig technischen Aspekten begonnen wurden, soll hier an die eher organisatorischen Fragestellungen aus dem letzten Artikel angeknüpft werden. Aus einer rein technischen Sicht heraus ist das Arbeiten im Home Office mit einer passenden Ausstattung und bei geschäftlichen Abläufen, die eine Präsenz im Unternehmen nicht erfordern, vergleichsweise einfach umzusetzen. Mit
- Published in Allgemein, Fachbeiträge, Informationssicherheit
Wirksamkeitsmessung im ISMS – Informationssicherheitsleistung
In den vorgehenden Beiträgen habe ich einen kurzen Überblick über die beiden Ebenen der Wirksamkeitsmessung im Informationssicherheits-Managementsystem (ISMS) gegeben und mich mit der Messung der Wirksamkeit des ISMS beschäftigt. Dieser Artikel vertieft den Aspekt der Wirksamkeit der Maßnahmen der Informationssicherheit, der Informationssicherheitsleistung. Informationssicherheitsleistung – Wirksamkeit der Maßnahmen der Informationssicherheit Dieser Artikel nimmt Bezug auf die
- Published in Allgemein, Fachbeiträge, Informationssicherheit
WARUM SIE KEINE FIRMENGEHEIMNISSE BEI CHATGPT POSTEN SOLLTEN
In der heutigen digitalen Welt, in der Technologie allgegenwärtig ist, können Unternehmen auf zahlreiche Tools und Plattformen zurückgreifen, um ihre Arbeit effektiver und effizienter zu gestalten. Eines dieser Tools ist ChatGPT, ein großes Sprachmodell, das von OpenAI entwickelt wurde und in den letzten Monaten viel Aufmerksamkeit bekommen hat. ChatGPT ist ein leistungsfähiges Instrument, das sich
- Published in Allgemein, Datenschutz, Fachbeiträge, Informationssicherheit
PODCAST – SECURITY ON AIR – HEUTE Die aktualisierten ISO Normen 27001 und 27002
JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Auch ISO Normen werden regelmäßig überprüft und an die aktuellen Gegebenheiten angepasst. So wurden in 2022 die aufeinander aufbauenden Normen 27001 und 27002 aktualisiert. Vor allem in der 27002, die die Maßnahmen zur Umsetzung der ISO 27001 beschreibt, hat sich einiges getan.
- Published in Allgemein, Fachbeiträge, Informationssicherheit