DATENSCHUTZ IN EIN BESTEHENDES ISMS INTEGRIEREN
In vielen Unternehmen sind Datenschutz und Informationssicherheit organisatorisch und faktisch noch weitgehend getrennt. Zwar arbeiten der Informationssicherheitsbeauftragte und der Datenschutzbeauftragte punktuell zusammen; von einem integrierten Ansatz kann meist aber nicht die Rede sein. Das ist schade. Im ISMS nach ISO 27001 werden technische und organisatorische Maßnahmen zum Schutz von Informationen gegen die Verletzung von Verfügbarkeit,
- Veröffentlicht in Allgemein, Datenschutz, Fachbeiträge, Informationssicherheit
MIT SECURITY AWARENESS IST ES WIE MIT DEM GEBURTSTAG – EINMAL IM JAHR IST MAN DRAN, ODER?
Viele Unternehmen erachten Security Awareness als ein notwendiges Übel, das man einmal im Jahr im Rahmen seines Informationssicherheits-Managementsystems (ISMS) behandeln muss. Wieso ist das so und warum kann diese Ansicht gefährlich werden? Für das Funktionieren von Informationssicherheit im Unternehmen müssen viele Maßnahmen ergriffen werden, da nur so Unternehmenswerte vor Verlusten jeglicher Art geschützt werden können.
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
INFORMATIONSSICHERHEIT NACH ISO 27001 FÜR VORSTÄNDE UND GESCHÄFTSFÜHRER
Zusammensetzung des Projektteams Dem Verhalten und Agieren der Unternehmensführung kommt im Bereich der Informationssicherheit hohe Bedeutung zu. Da dies in fast allen Bereichen und bei fast allen Themen im Unternehmen der Fall ist, ist diese Erkenntnis weder neu noch originell. Richtig bleibt sie trotzdem. In der Praxis befindet sich die Informationssicherheit mit vielen anderen Themen
- Veröffentlicht in Allgemein, Informationssicherheit
STAATLICH VERORDNETE SICHERHEIT – DAS IT-SIG 2.0 KOMMT
Staatlich verordnete Sicherheit – das IT-SiG 2.0 kommt mit hohen Anforderungen, neuen kritischen Infrastrukturen (KRITIS) und noch höheren Bußgeldern Bereits im Dezember 2020 hat der Bundestag den Referentenentwurf des neuen IT-SiG 2.0 verabschiedet. Diese Version des Gesetzes kommt mit neuen Hürden für die Betreiber kritischer Infrastrukturen, weitreichenderen Befugnissen für das BSI und Bußgeldern, die sich
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
WIE SIEHT IHR PLAN B AUS?
Praktisch jeden Tag gibt es in den Medien Berichte zu Bränden, Hackerangriffen, Stromausfällen, kilometerlangen Staus auf den Straßen…oder auch die Corona-Pandemie. Zwischenfälle, auf die wir nicht vorbereitet sind, können durchaus fatale Folgen haben. Wenn essenzielle geschäftliche Prozesse zwangsweise ruhen und somit kein oder kaum Umsatz generiert wird, kann das für ein Unternehmen finanzielle Verluste und
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
RISIKOMANAGEMENT IM ISMS (TEIL 2)
Identifikation von Risiken Im ersten Teil unserer Serie zum Risikomanagement im ISMS haben wir uns allgemein über den Stellenwert des Risikomanagements im ISMS nach ISO 27001 unterhalten. In diesem zweiten Teil soll es um die Risikoidentifikation gehen. Grundlage der Risikoidentifikation sind die Werte bzw. die Informationswerte des Unternehmens. Ihre Inventarisierung ist ein Muss. Nun gilt
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
RISIKOMANAGEMENT IM ISMS (Teil 1)
Einführung Durch ein Informationssicherheits-Managementsystem (ISMS) werden Verfügbarkeit, Vertraulichkeit und Integrität von Unternehmenswerten dauerhaft sichergestellt. Die Auswahl der angemessenen Maßnahmen erfolgt dabei grundsätzlich risikobasiert. Nur so kann vermieden werden, dass die stets knappen Ressourcen ineffizient eingesetzt werden. Häufig werden Risiken aus dem Bauch heraus beurteilt. Die Gefahr, dass dabei Risiken überbewertet, unterschätzt oder schlicht übersehen werden,
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
UNSER DEZEMBER-NEWSLETTER
Ein herausforderndes Jahr neigt sich dem Ende… Mit unserem Dezember-Newsletter informieren wir Sie über einige Themen der Informationssicherheit und des Datenschutzes, die dieses Jahr besonders geprägt haben. Viel Spaß beim Lesen. Bleiben Sie gesund und optimistisch! Ihre ANMATHO AG Zum Newsletter: Newsletter_2020
- Veröffentlicht in Datenschutz, Fachbeiträge, Informationssicherheit
3. VIRTUALISIERUNG VON ÄLTEREN SPARC-SERVERN – EINFACH SO?
Sie besitzen ältere SPARC-Server der Firma Sun Microsystems (2010 von Oracle übernommen) und haben sich entschieden diese zu virtualisieren? Sie haben sich für eine der beiden Virtualisierungsmethoden mittels Zonen oder Logical Domains (LDOMs) entschieden? Dann sind Sie bereits auf einem guten Weg die Virtualisierung erfolgreich abzuschließen, sollten aber im Sinne der Informationssicherheit vor allem die
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
2. VIRTUALISIERUNG VON ÄLTEREN SPARC-SERVERN – ABER WIE GENAU?
Für die Virtualisierung älterer SPARC-Server der Firma Sun-Microsystems (2010 von Oracle übernommen) stehen ab Solaris 10 zwei Virtualisierungsmethoden zur Verfügung, die im Produkt bereits verankert sind: • Zonen (auch bekannt unter dem Begriff Container) • Oracle VM Server for SPARC (besser bekannt als Logical Domains [LDOMs]) Beide Virtualisierungsmethoden haben ihre Vor- und Nachteile: Vorteile der
- Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit