Wissenswertes zur Informationssicherheit

Erfahren Sie mehr über aktuelle Entwicklungen in der Informationssicherheit

Zertifizierung nach ISO 27001
ISO 27001

Informationssicherheit ist entscheidend, um Unternehmensdaten vor Bedrohungen und Verlust zu schützen. ISO 27001 bietet einen internationalen Standard, um ein effektives...

Weiterlesen
TISAX
TISAX

In der Automobilindustrie sichert TISAX sensible Daten in komplexen Lieferketten. Nutzen Sie unsere kostenlose TISAX-Checkliste  zum Download als strukturierten Leitfaden für Ihre...

Weiterlesen
Risikomanagement im ISMS
Risikoanalyse

Ein gezieltes Risikomanagement schützt Unternehmensdaten vor potenziellen Bedrohungen. Regelmäßige Risikoanalysen sind eine Maßnahme zur Herstellung einer angemessenen Informationssicherheit.

Weiterlesen
Physische Informationssicherheit
Physische Informationssicherheit

Physische Informationssicherheit ist ein entscheidender Bestandteil eines ISMS und schützt Unternehmensräume und vertrauliche Informationen vor unbefugtem Zugriff. Wichtig dabei sind Maßnahmen, wie Zugangskontrollen und...

Weiterlesen
Personalmanagement im ISMS
Personalmanagement im ISMS

Ein effektives Personalmanagement ist integraler Bestandteil der Informationssicherheit. Zudem ist ein ISMS unerlässlich, um die Sicherheitsrichtlinien im gesamten Unternehmen umzusetzen. Es stellt...

Weiterlesen
Lieferantenaudit im ISMS
Lieferantenaudit im ISMS

Audits von Lieferanten sind ein essenzieller Bestandteil der Informationssicherheit, um Risiken in der Lieferkette zu identifizieren, Sicherheitsstandards zu prüfen und Compliance...

Weiterlesen
Mitarbeiter Richtlinie
Mitarbeiter Richtlinie

Richtlinien zur Informationssicherheit sind essenziell, um den sicheren Umgang mit sensiblen Daten im Unternehmen zu gewährleisten. Sie definieren klare Vorgaben für Mitarbeitende,...

Weiterlesen
Was macht ein Informationssicherheitskoordinator
Informationssicherheitskoordinator

Und wo ist der Unterschied zum Informationssicherheitsbeauftragten, welche Aufgaben nehmen Informationssicherheitsbeauftragter und Koordinator gemeinsam wahr – und worauf gilt es zu...

Weiterlesen
Informationssicherheit Leitfaden
Informationssicherheit Leitfaden

Informationssicherheit ist ein unverzichtbarer Bestandteil jeder Unternehmensstrategie, da der Schutz sensibler Daten vor unbefugtem Zugriff, Verlust oder Missbrauch von entscheidender...

Weiterlesen
Digital Operational Resilience Act
DORA (Digital Operational Resilience Act)

Die zunehmende Digitalisierung im Finanzsektor bringt Chancen und erhebliche Risiken mit sich. Cybersicherheitsvorfälle können weitreichende Folgen für die gesamte Branche...

Weiterlesen
DIN SPEC 27076
DIN SPEC 27076

Die DIN SPEC 27076 und der darauf basierende CyberRisikoCheck wurden speziell für kleine und mittlere Unternehmen entwickelt, um einen strukturierten und einfachen...

Weiterlesen
NIS-2-Richtlinie
NIS-2-Richtlinie

Die NIS-2-Richtlinie stärkt die Cybersicherheit in der EU und legt Anforderungen zur Verbesserung der Informationssicherheit fest. Sie fordert verstärkte Sicherheitsmaßnahmen und eine...

Weiterlesen
Datenklassifizierung im ISMS
Datenklassifizierung im ISMS

Die Klassifizierung von Daten ist ein wesentlicher Bestandteil der Informationssicherheit. Informationssicherheits-Managementsysteme (ISMS) stellen sicher, dass Informationen entsprechend ihrem Schutzbedarf klassifiziert und...

Weiterlesen
SOC 2
Compliance-Standard: SOC 2

Die Implementierung robuster Sicherheitsmaßnahmen ist heute für Unternehmen keine Option mehr, sondern eine Notwendigkeit. Besonders für Cloud-Dienstleister und SaaS-Unternehmen ist...

Weiterlesen
BSI C5 Kriterienkatalog
BSI C5 Kriterienkatalog

Die steigende Abhängigkeit von Cloud-Diensten erfordert zuverlässige Sicherheitsstandards. Der BSI C5 Kriterienkatalog bietet Unternehmen einen anerkannten Maßstab für Cloud Security...

Weiterlesen
Chancen bei Einführung des ISMS
5 Chancen bei Einführung eines ISMS

Ein Informationssicherheitsmanagementsystem (ISMS) ist entscheidend, um die Sicherheitsstandards eines Unternehmens zu wahren und gleichzeitig Geschäftsprozesse zu optimieren. Ein ISMS bietet nicht nur...

Weiterlesen
Aufwand für die Implementierung von IT-Sicherheitsstandards: Zeit- und Personalressourcen im Überblick
Aufwand IT-Sicherheitsstandards: Zeit und Personal

Die Implementierung von Informationssicherheitsstandards ist für Unternehmen unverzichtbar geworden. Doch der damit verbundene Zeit- und Personalaufwand variiert erheblich und stellt...

Weiterlesen
Was ist der Unterschied: IT-Sicherheitsbeauftragter, ISB und IT Sec?
IT-Sicherheitsbeauftragter vs. ISB vs. IT Sec

IT-Sicherheitsbeauftragter, Informationssicherheitsbeauftragter (ISB) und IT-Security (IT Sec) werden oft verwechselt. In diesem Artikel erfahren Sie die konkreten Unterschiede zwischen diesen...

Weiterlesen
ISMS und ISB: So optimieren Sie Ihre Informationssicherheit effektiv
ISMS und ISB: So optimieren Sie Ihre Informationssicherheit

Informationssicherheit stellt einen kritischen Erfolgsfaktor für moderne Organisationen dar.  Ein Informationssicherheitsmanagementsystem (ISMS) bildet dabei das Fundament, während der Informationssicherheitsbeauftragte (ISB)...

Weiterlesen
Entscheidung zwischen externem und internem ISB
Informationssicherheitsbeauftragter: intern vs. extern

Der Informationssicherheitsbeauftragte (ISB) spielt eine zentrale Rolle beim Aufbau des Informationssicherheitsmanagements in Unternehmen. Die Entscheidung zwischen einem internen oder externen...

Weiterlesen
ISMS nach VdS 10000
ISMS nach VdS 10000

Ein ISMS nach VdS 10000 bietet einen strukturierten Ansatz zur Sicherstellung der Informationssicherheit in Unternehmen und schützt vor möglichen Bedrohungen und Risiken....

Weiterlesen

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen

Cortina Consult Logo rot mit Schrift