Posts mit dem Label ISO 27001 werden angezeigt. Alle Posts anzeigen
Posts mit dem Label ISO 27001 werden angezeigt. Alle Posts anzeigen

Dienstag, 18. November 2025

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Kampagnen sind für viele Unternehmen ein wichtiges Kommunikations- und Marketing-Instrument. Doch rechtlich sauber funktioniert das nur mit ausdrücklicher Einwilligung oder einer klaren gesetzlichen Grundlage. In diesem Beitrag erklären wir, worauf Sie beim Einholen von Einwilligungen, beim Tracking und beim Profilaufbau im Newsletter- und E-Mail-Marketing achten müssen.

E-Mail-Marketing Einwilligungen korrekt managen 

Freitag, 14. November 2025

NIS2 ist beschlossen. Und der Mittelstand ist nicht vorbereitet. Eine Prognose von #THEORÄCLE.

NIS2 - Der Moment, bevor die Welle kommt

Balingen, 14.11.2025. Gestern hat der Bundestag das deutsche NIS-2-Umsetzungsgesetz beschlossen. Ein politischer Akt. Ein Pflichttermin für Medien. Ein Häkchen auf einer langen To-Do-Liste der Bundesregierung.

Google Trends am 14.11.2025 zum Keyword "NIS2"

Dienstag, 4. November 2025

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Eine klassische Antivirus-Lösung gehört zur Grundausstattung – aber sie reicht nicht aus. Wie die ISO 27001 zeigt, kommt es auf wirksame Prozesse an: Erst dann bleibt Ihr Endpoint-Schutz kein Kostenpunkt, sondern echte Sicherheit.

Antivirus nicht gleich Endpoint-schutz


Dienstag, 28. Oktober 2025

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service-Funktionen etwa wenn Mitarbeitende eigene Daten ändern oder Zugänge selber beantragen, wirken modern und effizient. Doch ohne klare Regeln und Kontrolle entsteht leicht ein Risiko für Datenschutz und Sicherheit.

Self-Service im Unternehmen


Dienstag, 21. Oktober 2025

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Externe Dienstleister und Lieferanten haben häufig Zugriff auf Ihre Daten oder Systeme und damit sind auch Sie in der Verantwortung. Mit der ISO 27001 schaffen Sie einen strukturierten Rahmen, um Risiken von Dritten systematisch zu steuern und Datenpannen zu vermeiden.

Verantwortung von Dritten



Dienstag, 14. Oktober 2025

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

Mobile Endgeräte eröffnen viele Chancen, zugleich bergen sie erhebliche Risiken für Datensicherheit. Mit einem MDM-System (Mobile Device Management) lassen sich Geräte zentral steuern und absichern. ISO 27001 liefert den normativen Rahmen, um diese Risiken systematisch zu adressieren und Datenpannen zu minimieren.

MDM-Systeme


Dienstag, 7. Oktober 2025

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Eine Software zur Benutzerverwaltung wirkt wie die schnelle Lösung: Zugriffe verwalten, Rollen vergeben, Konten anlegen. Doch ohne vorher definiertes Rollenmodell und ein Freigabeverfahren führt das in die Irre. ISO 27001 zeigt deutlich, warum erst das Konzept und dann das Tool kommen muss.

Benutzerverwaltung im Fokus: Rollen, Freigaben und Zugriffskontrolle nach ISO 27001


Dienstag, 29. Juli 2025

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

„Wir brauchen dringend eine neue Firewall!“ – Diesen Satz hört man oft, wenn Unternehmen in ihre IT-Sicherheit investieren wollen. Doch so wichtig moderne Firewalls auch sind: Ohne ein durchdachtes Netzwerkdesign, eine klare Struktur und eine systematische Analyse bleibt ihr Schutz oft nur oberflächlich. 

Firewall- ein wichtiger Baustein in der Netzwerksicherheit


Denn: Was du nicht kennst, kannst du auch nicht schützen.

Dienstag, 20. Mai 2025

NIS2: Warum Warten keine Option ist – und wer betroffen ist, ohne es zu wissen

NIS2: Warum Warten keine Option ist – und wer betroffen ist, ohne es zu wissen

Viele Unternehmen glauben, NIS2 betrifft sie nicht. Warum das ein gefährlicher Trugschluss ist – und wieso gerade jetzt Handeln Pflicht ist.

NIS2 - Betrifft uns nicht

„Wir sind da gar nicht betroffen … oder?“

Montag, 12. Mai 2025

Fake-Zertifikate - Brandmauer gegen nicht-akkreditierte ISO 27001 Zertifikate

Fake-Zertifikate - Brandmauer gegen nicht-akkreditierte ISO 27001 Zertifikate

Erfahren Sie, wie Sie Fake-Zertifikate im Bereich ISO 27001 erkennen und warum nur akkreditierte Zertifizierungsstellen echte Sicherheit bieten. Jetzt informieren!

Achtung vor Haftungsrisiken & Reputationsschäden


Mittwoch, 12. Februar 2025

NIS2 und ISO 27001: Warum jetzt plötzlich die Lieferkette unter Druck gerät – und was das für IT-Dienstleister bedeutet

Deutschland steckt mitten in der Umsetzung der NIS-2-Richtlinie – und das bleibt nicht ohne Folgen für Unternehmen. Während sich große Organisationen aktiv auf die neuen Sicherheitsanforderungen vorbereiten, droht vielen kleinen und mittelständischen IT-Dienstleistern, Softwareentwicklern und Managed Service Providern (MSPs) ein unangenehmes Erwachen: Sie werden plötzlich von ihren Kunden mit neuen Sicherheitsanforderungen konfrontiert – auch wenn sie selbst gar nicht direkt von NIS2 betroffen sind.

Warum betrifft NIS2 plötzlich auch kleine IT-Dienstleister?

Die NIS2-Richtlinie verpflichtet Unternehmen aus kritischen Branchen wie Energie, Gesundheit, Transport oder Finanzwesen, ein Informationssicherheits-Managementsystem (ISMS) nach anerkannten Standards zu implementieren. In den meisten Fällen bedeutet das eine Zertifizierung nach ISO 27001. Doch hier liegt der Knackpunkt:

NIS2 - Viele IT-Dienstleister, MSP und Software-Hersteller sind betroffen

Viele große Unternehmen und Konzerne verlangen nun von ihren meist wesentlich kleineren IT-Dienstleistern und Softwareanbietern ebenfalls einen Nachweis über ein funktionierendes ISMS.

Das Problem:

Mittwoch, 30. Oktober 2024

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

Die Umsetzung der NIS-2-Richtlinie steht vor der Tür und wird die Anforderungen an die Cybersicherheit für deutsche Unternehmen erheblich verschärfen. Für Anbieter von IT-Management- und Sicherheitslösungen bedeutet dies, dass sie ihre Strategien und Kommunikation anpassen müssen, um den neuen Herausforderungen gerecht zu werden. 

NIS2 - Betroffene Unternehmen suchen anders

In diesem Blogbeitrag zeigen wir Ihnen, warum Sie jetzt handeln sollten und wie Sie durch aktualisierte Produktbeschreibungen nicht nur Compliance erreichen, sondern auch Ihren Wettbewerbsvorteil stärken können.

Mittwoch, 8. Mai 2024

ISB und ITSB - Ist das nicht das selbe?

Unterschied und Zusammenarbeit zwischen Informationssicherheitsbeauftragten und IT-Sicherheitsbeauftragten

In der komplexen Welt der IT-Sicherheit sind klare Rollen und Verantwortlichkeiten unerlässlich, um die Integrität und Vertraulichkeit von Unternehmensdaten zu schützen. Zwei Schlüsselpositionen, die oft diskutiert werden, sind der Informationssicherheitsbeauftragte (ISB) und der IT-Sicherheitsbeauftragte (ITSB). Obwohl sie ähnlich klingen, haben diese Rollen unterschiedliche Schwerpunkte und Zuständigkeiten. In diesem Blogartikel werden wir die Unterschiede zwischen diesen beiden wichtigen Rollen erörtern und besonders darauf eingehen, wie sie bei der Erstellung organisatorischer Dokumente zusammenarbeiten.

Ein Team aus einem Informationssicherheitsbeauftragten und einem IT-Sicherheitsbeauftragten arbeitet intensiv zusammen, um einen Cyberangriff abzuwehren. Die Szene zeigt eine Frau und einen Mann, die konzentriert auf Bildschirme blicken und in einem mit blauem und grünem Licht erleuchteten Büro arbeiten.
ISB und ITSB - ein unschlagbares Team in der Cyberabwehr

Dienstag, 5. Dezember 2023

Mapping-Tabelle NIS2 zu ISO 27001:2022

Mapping-Tabelle NIS2 zu ISO 27001:2022

In der Übergangsphase zur Einhaltung der NIS2-Anforderungen stehen viele betroffene Organisationen vor erheblichen Herausforderungen. 

NIS-2-Richtlinie

Zum Aufbau eines ISMS wäre in der Regel ein Übergangszeitraum von 1-3 Jahren erforderlich, was eine frühzeitige Implementierung der notwendigen Maßnahmen unerlässlich gemacht hätte.

Dienstag, 17. Oktober 2023

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

 

In einer immer stärker vernetzten Geschäftswelt sind Unternehmen zunehmend auf externe Lieferanten angewiesen. Diese Zusammenarbeit kann jedoch Risiken in Bezug auf Datenschutz und Informationssicherheit mit sich bringen. 

A. 15 Lieferantenbeziehungen


Ein effektives Lieferantenmanagement ist daher unerlässlich, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

 

Dienstag, 21. Februar 2023

Zunahme erfolgreicher Hacking-Attacken um fast 300 %

Weshalb aktuell so viele Unternehmen gehackt werden

Laut Branchenverband Bitkom e.V. stiegen die Ausgaben für IT-Sicherheit letztes Jahr um 13%. Aber obwohl Unternehmen mehr in IT-Sicherheitslösungen investieren denn je, erleben wir derzeit eine dramatische Zunahme von erfolgreichen Hacking-Angriffen auf Unternehmen und Organisationen. 

Trotz steigender Ausgaben für IT-Sicherheit - immer mehr Unternehmen gehackt

Fast täglich erscheinen Meldungen über neue Sicherheitsverletzung und Datenverlust in den Schlagzeilen. 

Montag, 13. Februar 2023

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

In den letzten Wochen wurden wir gleich von mehreren Unternehmen eingeladen, die Ist-Situation im IT-System zu analysieren und die Behebung eventueller technischer und organisatorischer Schwachstellen zu beraten. Obwohl die beratenen Unternehmen oft schon viele Jahre vom selben IT-Dienstleister betreut werden, war dies meist die erste Besprechung, in der es nicht vorrangig um Technik bzw. IT-Sicherheit ging. 

Unternehmenssicherheit


Willkommen in der Welt der Informationssicherheit!

 

Dienstag, 27. September 2022

BLACKOUT - Stromausfall im Rechenzentrum

Samstag 27.09.2022 um 15:32 Uhr ging das Licht aus. Und mit dem Licht das gesamte Rechenzentrum mit Servern, Switchen, Firewall, etc. Die Situation, die (hoffentlich) niemals kommt, war da: STROMAUSFALL!


Blackout-Notfallübung bei yourIT

Für uns handelte es sich zum Glück in diesem Fall nicht um einen spontanen BLACKOUT, sondern um eine geplante Notfallübung.

Dienstag, 8. Februar 2022

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement.

Jedes Managementsystem besteht aus einer Vielzahl von Dokumenten - Leitlinien, Richtlinien, Arbeitsanweisungen, usw.. Ohne klare Hierarchie ist es für die Mitarbeiter unmöglich, hier den Überblick zu behalten.  


Beispiel für eine Dokumentenhierarchie
Beispiel für eine Dokumentenhierarchie
Großen Konzernen wird oft "Regelungswahn" unterstellt - für jede Kleinigkeit gibt es angeblich ein eigenes Formular. Doch auch im Mittelstand werden die Anforderungen - qualitativ, organisatorisch und regulatorisch - immer höher. Um diese Anforderungen erfüllen zu können, muss das Unternehmen Regelungen zu einer Vielzahl unterschiedlicher Themen treffen. Dies führt zu einer Vielzahl von Dokumenten - Leitlinien, Anweisungen, Beschreibungen. Und für den Mitarbeiter zu der Frage: "Was gilt?" 

 

Dienstag, 1. Februar 2022

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig.

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig. 

Viele Unternehmer denken, nach dem erfolgreichen Aufbau eines Risikomanagementsystems - sei es zum Datenschutz, zur Informationssicherheit oder zum Qualitätsmanagement - sei das Thema erledigt. In diesem Blogbeitrag zeigen wir auf, warum ein Risikomanagementsystem nie "fertig" wird.

Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".
Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".

Der Aufbau eines Risikomanagementsystems ist teuer. Vor allem, weil man heutzutage ja gleich mehrere davon braucht. Diese Aussage würde wohl fast jeder mittelständischer Unternehmer unterschreiben. Umso größer ist daher in der Regel die Erleichterung, wenn man endlich "fertig" ist. Aber ist "fertig" wirklich fertig? Was kommt nach dem initialen Aufbau? Muss da überhaupt noch etwas kommen? Mit diesen Fragen befasst sich unser heutiger Blogbeitrag.