Tag: Informationssicherheit

Archiv

ISMS & DSGVO: Rollen und Aufgaben

Soll ein Managementsystem für Informationssicherheit oder Datenschutz aufgebaut werden, ist es unerlässlich eine Organisationsstruktur aufzustellen und Verantwortlichkeiten zu vergeben. Welche unterschiedlichen Rollen und Aufgaben es in einer solchen Organisation geben kann, wird in dem folgenden Artikel erläutert. Weiterlesen

DSGVO & ISMS: Leitlinie als ranghöchstes Dokument

Ein wichtiges Dokument in einem Managementsystem zur Informationssicherheit bzw. Datenschutz stellt eine Leitlinie dar. Auch nach der DSGVO wird dieses Dokument an Bedeutung gewinnen. Die Leitlinie kann als das ranghöchste Dokument in diesem Zusammenhang angesehen werden. Was eine Leitlinie ist und wie sie gestaltet werden sollte, wird in dem folgenden Artikel erklärt. Weiterlesen

ISMS & DSGVO: Vorteile einer Zertifizierung

Die Einführung eines Managementsystems für Informationssicherheit (ISMS) erfordert u.a. die Bereitstellung von Ressourcen und die Akzeptanz des Top-Managements sowie der Mitarbeiter. Wenn dies sichergestellt ist, werden auch die Anforderungen an ein Datenschutz-Management-System gemäß der Datenschutz-Grundverordnung (DSGVO) erfüllt. Hierzu muss zunächst das Top-Management überzeugt werden. In dem folgenden Artikel sind Vorteile aufgezählt, die als Argumente für die Entscheider herangezogen werden können. Weiterlesen

ISMS & DSGVO: Möglichkeiten der Zertifizierung

In diesem Artikel möchten wir die unterschiedlichen Zertifizierungen in der Informationssicherheit und nach der Datenschutz-Grundverordnung (DSGVO) kurz vorstellen und vergleichen. Bei der Zertifizierung eines Informationssicherheits-Managementsystem (ISMS) haben sich zwei wesentliche Zertifizierungen etabliert. Auch die DSGVO regelt nun datenschutzspezifische Zertifizierungen, die die Einhaltung bestimmter Anforderungen nachweisen sollen. Weiterlesen

IT-Sicherheitsgesetz: Was sind kritische Infrastrukturen?

Im Juli vergangenen Jahres wurde das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, besser bekannt unter dem Namen IT-Sicherheitsgesetz verabschiedet. Mit diesem Gesetz wurden den Betreibern kritischer Infrastrukturen unter anderem die Pflicht zur Einführung von technischen und organisatorischen Mindestmaßnahmen sowie die Pflicht zur Meldung von Cyberangriffen auferlegt. Weiterlesen

Die 8 häufigsten Angriffe auf die IT-Sicherheit

Wer hat nicht schon von Ungeziefern wie Viren, Würmern oder Trojanern gehört bzw. unangenehme Erfahrung damit gemacht? Längst gibt es aber weitere Angriffe wie Spoofing, Phishing und Co., vor denen sich jeder Nutzer schützen sollte. Dieser Artikel gibt eine kurze Übersicht über die einzelnen Angriffe auf die IT-Sicherheit, die jeden Tag den Rechner bzw. das Netzwerk gefährden. Weiterlesen

USA: Hintertür für Sicherheitsbehörden bei Verschlüsselung

Bei einer Anhörung vor dem US-Senat fordern die Vertreter der nationalen Sicherheitsbehörden eine Hintertür für Verschlüsselungstechniken. Es müsse den entsprechenden Behörden möglich sein, im Notfall auch trotz Verschlüsselung auf die Kommunikation und Daten der Betroffenen zuzugreifen. Dies wird mit dem Bedürfnis nach Sicherheit und einer effektiven Strafverfolgung begründet. Weiterlesen