SPRECHEN SIE MIT UNS

ISO 21434 – TARA

Die ISO 21434 ist ein internationaler Standard für die Informationssicherheit von Straßenfahrzeugen, der im November 2020 veröffentlicht wurde. Der vollständige Titel des Standards lautet „Road vehicles – Cybersecurity Engineering“. Der Standard wurde von der International Organization for Standardization (ISO) entwickelt und zielt darauf ab, die Sicherheit von Fahrzeugen vor Cyberangriffen zu erhöhen.   Die ISO 21434 definiert einen umfassenden Ansatz zur Cybersecurity-Engineering von Straßenfahrzeugen. Dies […]

Welches ISMS benötigen wir

ISO 27001 und TISAX (Trusted Information Security Assessment Exchange) sind beide Standards zur Informationssicherheit zur Implementation eines ISMS und werden von Unternehmen und Organisationen auf der ganzen Welt genutzt. Die Wahl zwischen ISO 27001 und TISAX hängt von verschiedenen Faktoren ab, wie z. B. den spezifischen Anforderungen des Unternehmens oder der Branche, in der es tätig […]

GAP-Analyse

GAP Analyse

Unsere standardisierte Gap-Analyse erleichtert Ihnen den ersten Schritt zur IT-& Informationssicherheit. Denn jedes Unternehmen steht im Visier von Cyber-Angriffen.  Oftmals hilft ein externer Blick auf die Organisation, um mögliche Schwachstellen zu erkennen, dennoch scheuen viele Unternehmen diesen Schritt. Insbesondere wenn es nicht direkt der Wertschöpfungskette zuträglich ist.  Informationssicherheit ist weit mehr als eine sichere IT-Infrastruktur. […]

Wenn menschliche Fehler die Datensicherheit eines Unternehmens gefährden

Um es direkt vorwegzunehmen, eine 100% IT- Informationssicherheit gibt es nicht. Die Realität ist, dass auch in Unternehmen mit einer überragenden technischen Abwehrstrategie, die Mitarbeitenden einfach immer noch Fehler machen. Über 80% der Fehler, die zu einem Informationssicherheitsvorfall führen, sind ursprünglich auf menschliches Versagen und nicht auf Hackerangriffe zurückzuführen. Ursachen hierfür sind beispielsweise: Diese Beispiele […]

Informationssicherheit in der Kunden-, Lieferantenbeziehung

Eine Geheimhaltungsvereinbarung (GHV) zwischen Kunden und Lieferanten ist heute Normalität. Die GHV ist unterschrieben, das Projekt ist indiziert und Daten sowie internes Know-how wird ausgetauscht.  Allerdings wurde selten vereinbart, welche Art von Informationen ausgetauscht werden dürfen, welche Kommunikationswege genutzt werden, wer Zugang zu den Informationen erhalten darf und wie diese Informationen bei der jeweiligen Partei […]

Der Nutzen von Informationssicherheit

IT- & Informationssicherheit wird oftmals als zu teuer und als nicht notwendig angesehen. Darüber hinaus sehen die Unternehmen ihre IT-Abteilung in der Verantwortung. Doch die massiv steigende Anzahl an Cyber-Angriffen zeigt ein ganz anderes Bild. Die technischen Maßnahmen der IT-Abteilung halten die meisten Cyber-Angriffe ab. Die Mitarbeitenden hingegen unterlaufen diese wirksamen technischen Maßnahmen. Organisationen müssen sich […]

Asset-Management

In unserer Video-Reihe „Ihr Weg zur ISO 27001 Zertifizierung“ spricht Andreas vom Stein heute über das Thema Asset-Management. Dieses Thema ist natürlich auch für Ihre TISAX® Zertifizierung relevant.Falls Sie die weiteren Themen unserer Video-Reihe nicht verpassen wollen, folgen Sie einfach unserem YouTube Kanal.Wir freuen uns über Feedback, Verbesserungsvorschläge oder auch gerne Anfragen, falls Sie mehr […]

Ist Ihr Betriebssystem auf dem neuesten Stand?

Die offizielle Unterstützung von Windows 7 wurde am 14. Januar 2020 von Microsoft-Seite beendet. Eine am 15.01.2022 vorgestellte Studie der Eset zeigte, dass noch ca. 2,7 Millionen Clients das veraltete Betriebssystem Windows 7 nutzen und somit einem erhöhten Cyberangriff Risiko ausgesetzt sind. Weitere Clients nutzen sogar noch ältere Systeme wie Windows Vista oder Windows XP. […]

Log4Shell – BSI senkt Risikoeinschätzung

Inzwischen wurden viele Patches und Workarounds für #Log4Shell entwickelt, sodass das BSI die Einstufung von Rot auf Gelb gesenkt hat. Dies bedeutet nicht, dass keine Bedrohung mehr existiert. Die Cyber-Angriffe werden weiterhin zunehmen, insbesondere, wenn die Erstinfektion nicht entdeckt wurde. Daher sollte weiterhin geprüft werden, ob alle eingesetzten Services gepatcht bzw. abgesichert wurden. Auch Auffälligkeiten in den […]

Informationssicherheit im Einklang mit dem Betriebsrat

Die Einführung eines Informationssicherheitsmanagementsystems (ISMS) geht mehrfach mit Veränderungen für die Organisation einher. Durch neue Richtlinien verändern sich oftmals gewohnte Arbeitsweisen. Diese werden an der einen oder anderen Stelle eingeschränkt. Darüber hinaus misst der CISO die Wirksamkeit eines ISMS anhand von KPIs. Selbst wenn der Betriebsrat ein Grundverständnis für die Notwendigkeit eines ISMS zum Schutz […]