Posts mit dem Label ISMS werden angezeigt. Alle Posts anzeigen
Posts mit dem Label ISMS werden angezeigt. Alle Posts anzeigen

Dienstag, 20. Januar 2026

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

Die Nutzung von Künstlicher Intelligenz (KI) wächst rasant in Unternehmen – von Chatbots über automatisierte Auswertungssysteme bis zu Entscheidungs-Engines. Doch die EU-DSGVO trifft hier klare Vorgaben: Sobald KI personenbezogene Daten verarbeitet, müssen Datenschutz-Grundsätze wie Rechtmäßigkeit, Transparenz und Datenminimierung eingehalten werden. In diesem Beitrag beleuchten wir, welche Anforderungen sich daraus ergeben, welche Praxisregeln gelten und wie Datenschutz- und IT-Sicherheitsteams effektiv zusammenarbeiten können.


KI-Systeme & Datenschutz  

Dienstag, 16. Dezember 2025

Dienstag, 9. Dezember 2025

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Cyberangriffe nehmen weiter zu, und immer öfter nutzen Angreifer die Schwachstellen in der Lieferkette, um Unternehmen zu kompromittieren. Kein Wunder, dass die neue EU-Richtlinie NIS2 (Network and Information Security Directive) genau hier ansetzt. Sie verpflichtet nicht nur „kritische“ Unternehmen zur Umsetzung von Sicherheitsmaßnahmen, sondern rückt explizit auch die Supply Chain in den Fokus. 

Lieferketten der NIS2


Dienstag, 2. Dezember 2025

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt, und damit Pflicht für viele Unternehmen. Wer jetzt nicht handelt, riskiert nicht nur Bußgelder, sondern auch Reputations- und Geschäftsschäden. Doch was bedeutet NIS2 konkret? Und welche Maßnahmen müssen jetzt umgesetzt werden? Wir geben einen kompakten Überblick, mit 10 klaren Handlungsempfehlungen.

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt



 

Dienstag, 25. November 2025

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

Einordnung, Unterschiede und warum Unternehmen jetzt handeln müssen.
NIS2 und DSGVO – zwei Begriffe, die aktuell in vielen Unternehmen gleichzeitig aufpoppen.
Beide klingen nach Regulierung, Meldepflichten und Bußgeldern. Doch was genau steckt hinter der neuen NIS2-Richtlinie? Und worin unterscheidet sie sich von der Datenschutz-Grundverordnung (DSGVO), die uns seit 2018 begleitet?
Hier kommt die Übersicht, die Geschäftsleitung, IT-Verantwortliche und Datenschutzbeauftragte brauchen.


NIS2 vs. DSGVO 


Dienstag, 5. Dezember 2023

Mapping-Tabelle NIS2 zu ISO 27001:2022

Mapping-Tabelle NIS2 zu ISO 27001:2022

In der Übergangsphase zur Einhaltung der NIS2-Anforderungen stehen viele betroffene Organisationen vor erheblichen Herausforderungen. 

NIS-2-Richtlinie

Zum Aufbau eines ISMS wäre in der Regel ein Übergangszeitraum von 1-3 Jahren erforderlich, was eine frühzeitige Implementierung der notwendigen Maßnahmen unerlässlich gemacht hätte.

Montag, 31. Juli 2023

Hilfe mein Kunde ist jetzt ISO zertifiziert! Was muss ich als Systemhaus jetzt tun?

Hilfe! Mein Kunde ist jetzt ISO 27001 zertifiziert! Die neue Herausforderung für unser Systemhaus

Herzlichen Glückwunsch an Ihren Kunden zur ISO 27001 Zertifizierung! Das ist in der Tat eine wichtige Anerkennung für die Einhaltung von Informationssicherheitsstandards in ihrem Unternehmen. 

Neue Herausforderungen für Systemhäuser

Als Systemhaus stehen Sie jetzt vor der Herausforderung, die ISO 27001-Anforderungen in Ihre Dienstleistungen und Prozesse zu integrieren, um den Anforderungen Ihres zertifizierten Kunden gerecht zu werden.


Dienstag, 8. Februar 2022

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement.

Jedes Managementsystem besteht aus einer Vielzahl von Dokumenten - Leitlinien, Richtlinien, Arbeitsanweisungen, usw.. Ohne klare Hierarchie ist es für die Mitarbeiter unmöglich, hier den Überblick zu behalten.  


Beispiel für eine Dokumentenhierarchie
Beispiel für eine Dokumentenhierarchie
Großen Konzernen wird oft "Regelungswahn" unterstellt - für jede Kleinigkeit gibt es angeblich ein eigenes Formular. Doch auch im Mittelstand werden die Anforderungen - qualitativ, organisatorisch und regulatorisch - immer höher. Um diese Anforderungen erfüllen zu können, muss das Unternehmen Regelungen zu einer Vielzahl unterschiedlicher Themen treffen. Dies führt zu einer Vielzahl von Dokumenten - Leitlinien, Anweisungen, Beschreibungen. Und für den Mitarbeiter zu der Frage: "Was gilt?" 

 

Dienstag, 1. Februar 2022

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig.

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig. 

Viele Unternehmer denken, nach dem erfolgreichen Aufbau eines Risikomanagementsystems - sei es zum Datenschutz, zur Informationssicherheit oder zum Qualitätsmanagement - sei das Thema erledigt. In diesem Blogbeitrag zeigen wir auf, warum ein Risikomanagementsystem nie "fertig" wird.

Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".
Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".

Der Aufbau eines Risikomanagementsystems ist teuer. Vor allem, weil man heutzutage ja gleich mehrere davon braucht. Diese Aussage würde wohl fast jeder mittelständischer Unternehmer unterschreiben. Umso größer ist daher in der Regel die Erleichterung, wenn man endlich "fertig" ist. Aber ist "fertig" wirklich fertig? Was kommt nach dem initialen Aufbau? Muss da überhaupt noch etwas kommen? Mit diesen Fragen befasst sich unser heutiger Blogbeitrag.  

Dienstag, 25. Januar 2022

Uns passiert schon nichts! Oder: warum Risikomanagement im Mittelstand nicht nur QM ist.

Uns passiert schon nichts! Oder: warum Risikomanagement im Mittelstand unverzichtbar ist.

Ein mittelständisches Unternehmen ist einer Vielzahl von Risiken ausgesetzt - Produktrisiken, Datenpannen, Hackerangriffen und zunehmend auch Naturkatastrophen. Das Ergebnis sind in der Regel mehrere teure, aufwändige und umständliche Managementsysteme mit denen die Unternehmensleitung versucht, diese Risiken beherrschbar zu machen. Aber das muss nicht sein - die Integration aller relevanten Risiken in einem einzigen Managementsystem bietet eine Vielzahl von Vorteilen. 

Risikomanagement im Mittelstand
Größte Gefahr: IT

Nach dem aktuellen Risikobarometer des zur Allianz Gruppe gehörenden Industrieversicherers AGCS sehen Experten in der IT die größte Gefahr für ihre Unternehmen. Erpressung oder Schäden wie ein Produktionsstopp durch Hackerangriffe rangieren inzwischen vor den "klassischen" Risiken wie Schäden durch Naturkatastrophen oder Betriebsunterbrechungen. Quelle: Risikobarometer 2021 der AGCS 

Freitag, 31. Juli 2015

IT-Sicherheitsgesetz: Was Mittelständler beachten sollten und warum KMU oft indirekt betroffen sind

IT-Sicherheitsgesetz: Was Mittelständler beachten sollten und warum KMU oft indirekt betroffen sind

Das IT-Sicherheitsgesetz war ein wichtiger Schritt, um Mindestanforderungen an die Sicherheit informationstechnischer Systeme gesetzlich stärker zu verankern. Auch wenn sich der Beitrag ursprünglich auf die damalige Einführung bezog, ist die zentrale Frage bis heute aktuell: Betrifft das nur Betreiber kritischer Infrastrukturen oder müssen sich auch mittelständische Unternehmen damit befassen?

Die klare Antwort lautet: Auch viele KMU sollten das Thema nicht als „nur für andere relevant“ abtun. Denn selbst wenn sie nicht direkt unter gesetzliche Sonderanforderungen fallen, sind sie oft als Zulieferer, Dienstleister oder technische Partner mittelbar betroffen. Genau daraus ergeben sich praktische Pflichten, Kundenerwartungen und Sicherheitsanforderungen.


Überblick zum IT-Sicherheitsgesetz mit Sektoren, Branchen und Schutzzielen kritischer Infrastrukturen




Donnerstag, 4. Dezember 2014

yourIT stellt mit Thomas Ströbele ab sofort einen leitenden Auditor ISO 27001

Das Netzwerk zum Institut für Datenschutz und Informationssicherheit in Europa verstärkt sein Engagement im Bereich Informationssicherheit. Mitglieder aus dem Netzwerk zum Institut für Datenschutz und Informationssicherheit in Europa (IDIE) nahmen in der Woche vom 24.11.2014 bis zum 28.11.2014 an der Schulung zum „ISO/IEC 27001:2013 Leitender Auditor“ in Bad Arolsen teil. Für die yourIT GmbH aus Balingen (damals noch Hechingen) nahm Thomas Ströbele erfolgreich teil. Nach eigenen Recherchen ist er damit einer von derzeit gerade mal etwa 80 ISO 27001:2013 Lead Auditoren in ganz Baden-Württemberg.


Das Seminar durchgeführt hat der Marktführer für Normung, Zertifizierung und Weiterbildung, die British Standards Institution (kurz: BSI – http://www.bsigroup.com/de-DE/). Der Tutor Adrian Lambeck begleitete die Teilnehmer durch das fünftägige Training und vermittelte die notwendigen Fähigkeiten und Fertigkeiten, um ein Informationssicherheits-Management-Audit kompetent und konform bis zur höchsten Stufe durchführen zu können.

Die Teilnehmer der BSI-Schulung zum "ISO/IEC 27001:2013 Lead Auditor" mit Thomas Ströbele (5. v.links) von yourIT


Inhalte des Seminars


Durch die Schulung wurde das Fundament der modernen Informationssicherheits-Management-Systeme (ISMS - Information Security Management System) beschrieben und vermittelt, im Einzelnen:
  • der internationale Standard für Informationssicherheit ISO/IEC 27001:2013,
  • der dazugehörige Implementierungsleitfaden ISO/IEC 27002 mit
  • allen wichtigen Teilbereichen wie Security Policies, Risikomanagement, Business Continuity Planning oder internes Auditing.
In den fünf Tagen wurden nicht nur die wesentlichen Grundlagen der Informationssicherheit dargelegt, erörtert und besprochen, sondern auch übergeordnete Aspekte wie die Organisation, Technik oder das Prozessmanagement kamen nicht zu kurz. Zudem wurden die nachfolgenden Inhalte im Kurs erarbeitet:
  • Erstellung eines ISMS, Auswahl und Handhabung der Kontrollinstrumente;
  • Audit- und Interviewtechniken, Führen und Leiten des Auditteams;
  • Einleitung und Durchführung eines Audits, Organisation von Einführungs- und Abschlussmeeting;
  • Auditbericht, Formulierung von Abweichungen und Ausarbeitung von Korrekturmaßnahmen.

bsi.-Zertifikat ISO 27001:2013 Lead Auditor Thomas Ströbele

Resümee eines Teilnehmers


Mit erfolgreichem Bestehen der IRCA Prüfung haben die Teilnehmer die Fähigkeit mitgenommen, exzellente interne und externe Audits nach ISO/IEC 27001:2013 planen und durchführen zu können. Dies kann Thomas Ströbele, Geschäftsführer der yourIT GmbH aus Hechingen und Teilnehmer des ISO/IEC 27001:2013-Seminars, nur bestätigen: "Zusammen mit anderen Experten aus den Bereichen Datenschutz & IT-Sicherheit an einem fünftägigen Intensivtraining teilzunehmen war ein besonderes Erlebnis. Ohne die langjährige Erfahrung aus vielen Datenschutz- und IT-Sicherheits-Audits wäre der Stoff kaum zu meistern gewesen. Wir werden unsere Vorgehensweise nun noch mehr an den Standards der Norm ISO 27001 ausrichten. Dennoch steht für unsere mittelständischen Kunden die Zertifizierung nach ISA+ weiterhin im Vordergrund - eventuell als Zwischenschritt zur ISO 27001.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+

Abgrenzung Datenschutz & Informationssicherheit

Der Begriff "Informationssicherheit" bezieht sich auf alle schutzwürdigen Informationen im Unternehmen (wie z.B. Betriebsgeheimnisse, Technologie-Knowhow, etc.). Zur Informationssicherheit zählt somit auch die Sicherheit personenbezogener Daten. Der Schutz personenbezogener Daten wird als Datenschutz bezeichnet und ist somit Teil der Informationssicherheit.

Abgrenzung Informationssicherheit und Datenschutz

Ein wichtiger Unterschied: Der Schutz personenbezogener Daten ist gesetzlich vorgeschrieben und somit für Unternehmen unumgänglich.

In beiden Bereichen sind vom Unternehmen bestimmte Sicherheitsstandards einzuhalten. Dies kann über Informations-Sicherheits-Management-Systeme (ISMS - Information Security Management System) geschehen sowie über proaktives Vorgehen zum Datenschutz. Damit erfüllen Unternehmen die gesetzliche Vorschriften (Datenschutzgesetze) und gewinnen und sichern gleichzeitig das Vertrauen von Kunden, Lieferanten und Partnern.

yourIT - securITy in everything we do

… so lautet der Leitgedanke von yourIT. Unser Ziel ist es, Ihre IT-Prozesse zu optimieren und damit langfristig Ihre Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus prüfen wir den Sicherheits-Status Ihrer IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT-Sicherheit & Datenschutz und implementieren die für Sie besten Lösungen.

Wir unterstützen Sie ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern den laufenden Betrieb. Lernen Sie unsere bedarfsgerechte und praxiserprobte Arbeitsweise jetzt in einem kostenlosen Vor-Ort-Termin kennen und überzeugen Sie sich selbst!

yourIT - securITy in everything we do

Wir stehen für Sicherheit in allen IT-Fragen und freuen uns auf Ihre Projektanfragen.

Ihr yourIT-Team

Für weitere Fragen zum Thema Datenschutz und Informationssicherheit steht Ihnen Herr Ströbele gerne zur Verfügung. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele