Posts mit dem Label ISO 27001 werden angezeigt. Alle Posts anzeigen
Posts mit dem Label ISO 27001 werden angezeigt. Alle Posts anzeigen

Dienstag, 6. Januar 2026

Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr – was ISO 27001 und NIS2 jetzt fordern

Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr – was ISO 27001 und NIS2 jetzt fordern

E-Mails sind Einfallstor Nr. 1! Schützen Sie Ihre Domain vor Spoofing. So erfüllen Sie die E-Mail-Sicherheitsanforderungen von ISO 27001 und NIS2. Jetzt DNS prüfen! 


Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr

Dienstag, 30. Dezember 2025

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Was wir aus 2025 gelernt haben – und warum 2026 keine Zeit für halbe Maßnahmen ist


Zwischen Rückblick und Ausblick. Cybersicherheit 2026

Dienstag, 23. Dezember 2025

Dienstag, 16. Dezember 2025

Dienstag, 18. November 2025

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Kampagnen sind für viele Unternehmen ein wichtiges Kommunikations- und Marketing-Instrument. Doch rechtlich sauber funktioniert das nur mit ausdrücklicher Einwilligung oder einer klaren gesetzlichen Grundlage. In diesem Beitrag erklären wir, worauf Sie beim Einholen von Einwilligungen, beim Tracking und beim Profilaufbau im Newsletter- und E-Mail-Marketing achten müssen.

E-Mail-Marketing Einwilligungen korrekt managen 

Freitag, 14. November 2025

NIS2 ist beschlossen. Und der Mittelstand ist nicht vorbereitet. Eine Prognose von #THEORÄCLE.

NIS2 - Der Moment, bevor die Welle kommt

Balingen, 14.11.2025. Gestern hat der Bundestag das deutsche NIS-2-Umsetzungsgesetz beschlossen. Ein politischer Akt. Ein Pflichttermin für Medien. Ein Häkchen auf einer langen To-Do-Liste der Bundesregierung.

Google Trends am 14.11.2025 zum Keyword "NIS2"

Dienstag, 4. November 2025

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Eine klassische Antivirus-Lösung gehört zur Grundausstattung – aber sie reicht nicht aus. Wie die ISO 27001 zeigt, kommt es auf wirksame Prozesse an: Erst dann bleibt Ihr Endpoint-Schutz kein Kostenpunkt, sondern echte Sicherheit.

Antivirus nicht gleich Endpoint-schutz


Dienstag, 28. Oktober 2025

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service-Funktionen etwa wenn Mitarbeitende eigene Daten ändern oder Zugänge selber beantragen, wirken modern und effizient. Doch ohne klare Regeln und Kontrolle entsteht leicht ein Risiko für Datenschutz und Sicherheit.

Self-Service im Unternehmen


Dienstag, 21. Oktober 2025

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Externe Dienstleister und Lieferanten haben häufig Zugriff auf Ihre Daten oder Systeme und damit sind auch Sie in der Verantwortung. Mit der ISO 27001 schaffen Sie einen strukturierten Rahmen, um Risiken von Dritten systematisch zu steuern und Datenpannen zu vermeiden.

Verantwortung von Dritten



Dienstag, 14. Oktober 2025

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

Mobile Endgeräte eröffnen viele Chancen, zugleich bergen sie erhebliche Risiken für Datensicherheit. Mit einem MDM-System (Mobile Device Management) lassen sich Geräte zentral steuern und absichern. ISO 27001 liefert den normativen Rahmen, um diese Risiken systematisch zu adressieren und Datenpannen zu minimieren.

MDM-Systeme


Dienstag, 7. Oktober 2025

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Eine Software zur Benutzerverwaltung wirkt wie die schnelle Lösung: Zugriffe verwalten, Rollen vergeben, Konten anlegen. Doch ohne vorher definiertes Rollenmodell und ein Freigabeverfahren führt das in die Irre. ISO 27001 zeigt deutlich, warum erst das Konzept und dann das Tool kommen muss.

Benutzerverwaltung im Fokus: Rollen, Freigaben und Zugriffskontrolle nach ISO 27001


Dienstag, 29. Juli 2025

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

„Wir brauchen dringend eine neue Firewall!“ – Diesen Satz hört man oft, wenn Unternehmen in ihre IT-Sicherheit investieren wollen. Doch so wichtig moderne Firewalls auch sind: Ohne ein durchdachtes Netzwerkdesign, eine klare Struktur und eine systematische Analyse bleibt ihr Schutz oft nur oberflächlich. 

Firewall- ein wichtiger Baustein in der Netzwerksicherheit


Denn: Was du nicht kennst, kannst du auch nicht schützen.

Dienstag, 20. Mai 2025

NIS2: Warum Warten keine Option ist – und wer betroffen ist, ohne es zu wissen

NIS2: Warum Warten keine Option ist – und wer betroffen ist, ohne es zu wissen

Viele Unternehmen glauben, NIS2 betrifft sie nicht. Warum das ein gefährlicher Trugschluss ist – und wieso gerade jetzt Handeln Pflicht ist.

NIS2 - Betrifft uns nicht

„Wir sind da gar nicht betroffen … oder?“

Montag, 12. Mai 2025

Fake-Zertifikate - Brandmauer gegen nicht-akkreditierte ISO 27001 Zertifikate

Fake-Zertifikate - Brandmauer gegen nicht-akkreditierte ISO 27001 Zertifikate

Erfahren Sie, wie Sie Fake-Zertifikate im Bereich ISO 27001 erkennen und warum nur akkreditierte Zertifizierungsstellen echte Sicherheit bieten. Jetzt informieren!

Achtung vor Haftungsrisiken & Reputationsschäden


Mittwoch, 12. Februar 2025

NIS2 und ISO 27001: Warum jetzt plötzlich die Lieferkette unter Druck gerät – und was das für IT-Dienstleister bedeutet

Deutschland steckt mitten in der Umsetzung der NIS-2-Richtlinie – und das bleibt nicht ohne Folgen für Unternehmen. Während sich große Organisationen aktiv auf die neuen Sicherheitsanforderungen vorbereiten, droht vielen kleinen und mittelständischen IT-Dienstleistern, Softwareentwicklern und Managed Service Providern (MSPs) ein unangenehmes Erwachen: Sie werden plötzlich von ihren Kunden mit neuen Sicherheitsanforderungen konfrontiert – auch wenn sie selbst gar nicht direkt von NIS2 betroffen sind.

Warum betrifft NIS2 plötzlich auch kleine IT-Dienstleister?

Die NIS2-Richtlinie verpflichtet Unternehmen aus kritischen Branchen wie Energie, Gesundheit, Transport oder Finanzwesen, ein Informationssicherheits-Managementsystem (ISMS) nach anerkannten Standards zu implementieren. In den meisten Fällen bedeutet das eine Zertifizierung nach ISO 27001. Doch hier liegt der Knackpunkt:

NIS2 - Viele IT-Dienstleister, MSP und Software-Hersteller sind betroffen

Viele große Unternehmen und Konzerne verlangen nun von ihren meist wesentlich kleineren IT-Dienstleistern und Softwareanbietern ebenfalls einen Nachweis über ein funktionierendes ISMS.

Das Problem:

Mittwoch, 30. Oktober 2024

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

Die Umsetzung der NIS-2-Richtlinie steht vor der Tür und wird die Anforderungen an die Cybersicherheit für deutsche Unternehmen erheblich verschärfen. Für Anbieter von IT-Management- und Sicherheitslösungen bedeutet dies, dass sie ihre Strategien und Kommunikation anpassen müssen, um den neuen Herausforderungen gerecht zu werden. 

NIS2 - Betroffene Unternehmen suchen anders

In diesem Blogbeitrag zeigen wir Ihnen, warum Sie jetzt handeln sollten und wie Sie durch aktualisierte Produktbeschreibungen nicht nur Compliance erreichen, sondern auch Ihren Wettbewerbsvorteil stärken können.

Mittwoch, 8. Mai 2024

ISB und ITSB - Ist das nicht das selbe?

Unterschied und Zusammenarbeit zwischen Informationssicherheitsbeauftragten und IT-Sicherheitsbeauftragten

In der komplexen Welt der IT-Sicherheit sind klare Rollen und Verantwortlichkeiten unerlässlich, um die Integrität und Vertraulichkeit von Unternehmensdaten zu schützen. Zwei Schlüsselpositionen, die oft diskutiert werden, sind der Informationssicherheitsbeauftragte (ISB) und der IT-Sicherheitsbeauftragte (ITSB). Obwohl sie ähnlich klingen, haben diese Rollen unterschiedliche Schwerpunkte und Zuständigkeiten. In diesem Blogartikel werden wir die Unterschiede zwischen diesen beiden wichtigen Rollen erörtern und besonders darauf eingehen, wie sie bei der Erstellung organisatorischer Dokumente zusammenarbeiten.

Ein Team aus einem Informationssicherheitsbeauftragten und einem IT-Sicherheitsbeauftragten arbeitet intensiv zusammen, um einen Cyberangriff abzuwehren. Die Szene zeigt eine Frau und einen Mann, die konzentriert auf Bildschirme blicken und in einem mit blauem und grünem Licht erleuchteten Büro arbeiten.
ISB und ITSB - ein unschlagbares Team in der Cyberabwehr

Dienstag, 5. Dezember 2023

Mapping-Tabelle NIS2 zu ISO 27001:2022

Mapping-Tabelle NIS2 zu ISO 27001:2022

In der Übergangsphase zur Einhaltung der NIS2-Anforderungen stehen viele betroffene Organisationen vor erheblichen Herausforderungen. 

NIS-2-Richtlinie

Zum Aufbau eines ISMS wäre in der Regel ein Übergangszeitraum von 1-3 Jahren erforderlich, was eine frühzeitige Implementierung der notwendigen Maßnahmen unerlässlich gemacht hätte.

Dienstag, 17. Oktober 2023

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

 

In einer immer stärker vernetzten Geschäftswelt sind Unternehmen zunehmend auf externe Lieferanten angewiesen. Diese Zusammenarbeit kann jedoch Risiken in Bezug auf Datenschutz und Informationssicherheit mit sich bringen. 

A. 15 Lieferantenbeziehungen


Ein effektives Lieferantenmanagement ist daher unerlässlich, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.