Eine enge Zusammenarbeit und langfristige Zufriedenheit unserer Kunden haben für uns höchsten Stellenwert. Unsere Kompetenz teilen wir gerne mit Ihnen!
Unser Fokus liegt auf einer ganzheitlichen Herangehensweise bei zukunftsorientierten IT-Sicherheitslösungen, die sicherstellen, dass Ihre Projekte jederzeit effektiv gegen aktuelle und zukünftige Cyberbedrohungen abgesichert sind.
Sie erreichen uns per E-Mail, telefonisch oder über das Kontaktformular.
Ein ISMS bewahrt kritische Daten durch gründliche Risikomanagementprozesse und stellt die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher
ISO27001 bietet eine wichtige Grundlage für die Sicherung von Informationen und versorgt Organisationen mit gegenwärtigen Maßnahmen zur Stärkung ihrer IT-Sicherheitsstruktur.
Angesichts der zunehmenden Relevanz von Datenschutz und -sicherheit in der modernen digitalen Welt, hervorgehoben durch zahlreiche IT-Skandale und die Einführung der EU-Datenschutzgrundverordnung, ist die Implementierung der ISO27001-Norm unerlässlich.
Es wird empfohlen, die ISO27001-Norm als Basis für eine effektive Informationssicherheit zu verwenden und so einen umfassenden und optimierten Ansatz zur Risikominimierung und zum Schutz Ihrer wichtigen Daten zu gewährleisten.
Individuelle Lösungen: Erhalten Sie maßgeschneiderte, auf Ihre spezifischen Anforderungen und Ziele abgestimmte Beratung und Lösungen.
Best Practices: Nutzen Sie bewährte Methoden und branchenführende Standards, um nachhaltige und effektive Ergebnisse zu erzielen.
Engagiertes Team: Arbeiten Sie mit einem engagierten, erfahrenen und hochqualifizierten Team von Beratern zusammen, die sich voll und ganz Ihrem Erfolg verschrieben haben.
Flexibilität: Genießen Sie die Vorteile einer flexiblen Zusammenarbeit, die sich an Ihre Bedürfnisse und Ihren Zeitplan anpasst.
Kundenzufriedenheit: Schließen Sie sich der wachsenden Zahl zufriedener Kunden an, die von der erfolgreichen Zusammenarbeit mit der Dr. Michael Gorski Consulting GmbH profitiert haben.
Alle notwendigen Maßnahmen werden – von kurzfristigen bis hin zu langfristigen Sicherheits-Maßnahmen entwickelt und sorgfältig umgesetzt. Technische Aspekte werden nahtlos mit organisatorischen, personellen und infrastrukturellen Überlegungen kombiniert, um einen maximalen Schutz vor den identifizierten Risiken zu gewährleisten.
Unsere erfahrenen IT-Sicherheitsberater dokumentieren den Fortschritt im Projekt in regelmäßige Berichte mit entsprechender Dokumentation (Statusberichte), damit Schwachstellen schnell behoben werden können und Sie immer auf dem aktuellen Stand sind.
Der sog. kontinuierliche Verbesserungsprozess (KVP) ermittelt den „Reifegrad“ Ihrer IT-Sicherheit und sorgt dafür, dass dieser sich weiterentwickelt. Eine regelmäßige Supervisionder Umsetzung festgelegter Leistungskennzahlen (KPIs) ermöglicht es uns, auf Schwachstellen zu reagieren oder neu erkannte Sicherheitslücken für weitere Optimierungen zu nutzen.
Wir bieten Ihnen umfassende, strategische End-to-End-Unterstützung im Bereich der Informationssicherheit – von der ersten Analyse bis zur erfolgreichen Implementierung. Wir stehen Ihnen dabei als zuverlässiger Partner und Berater zur Seite.
Für CISO, CIO, IT-Leiter, IT-Manager oder in Sachen IT-Sicherheit sind unsere IT-Sicherheitsexperten mit langjähriger Praxiserfahrung bereit, Ihrem Unternehmen die individuell angepasste Lösung zu bieten.
Im Rahmen unseres ISO 27001 Consulting unterstützen wir Sie außerdem in den folgenden Themenbereichen.
Sie haben Fragen oder brauchen mehr Informationen? Wir unterstützen Sie gerne!
Für den Ernstfall sind unsere zertifizierten IT-Forensiker an Ihrer Seite.
Analyse digitaler Spuren nach einem Cyberangriff
Direkte Hilfe im IT-Notfall
Erkennung und Eindämmung eines APT-Angriffs
IT-Schwachstellen finden und Sicherheitslücken beseitigen
Cyberversicherung zum Schutz gegen Cyber-Risiken
Prävention ist der Schlüssel. Steigern Sie jetzt Ihre IT-Sicherheit. Wir beraten Sie gerne und unterstützen Sie bei der Erstellung von maßgeschneiderten Sicherheitslösungen.
ISMS Aufbau & Zertifizierung, externer ISB, IT-Security Awareness Training
Aufbau und Optimierung eines Security Operations Center & die Einrichtung eines wirksamen SIEM
virtueller CISO & Interims CISO
Notfallmanagement, externer BCM-Manager, Business Continuity Management
Schutz Ihrer Cloud Umgebung
IT-Sicherheit, Sicherheitsanalyse, IT-Audit, BCM, IT-Forensik oder ISO27001 Zertifizierung kontaktieren Sie uns.
Wir sind in Neudietendorf, Deutschland und Europa tätig und unterstützen Sie.
Ein nach ISO 27001 zertifiziertes ISMS bietet Ihnen eine höhere Sicherheit und besseren Schutz für Ihre Daten
Ein Informationssicherheitsmanagementsystem ist ein bedeutender Vorteil für Ihr Unternehmen Durch das Bestehen eines externen Audits und die Erfüllung der Standardanforderungen beweisen Sie nicht nur, dass die Daten sicher sind diese Zertifizierung kann zu wesentlichen Einsparungen bei den Versicherungsprämien führen Schließlich geben Sie Ihren Kunden mehr Vertrauen in die sichere Handhabung ihrer sensiblen Daten und verringern gleichzeitig das Risiko für alle!
Mit einem zertifizierten Managementsystem für Informationssicherheit kann sich Ihr Unternehmen einen Wettbewerbsvorteil verschaffen und seinen Platz als Innovationsführer sichern.
Durch die Einbeziehung des PDCA-Zyklus in die ISO 27001 können Organisationen eine kontinuierliche, strategisch ausgerichtete Verbesserung ihres Informationssicherheitsmanagementsystems (ISMS) sicherstellen. Dieser zyklische Prozess umfasst vier Phasen:
Der PDCA-Zyklus stellt sicher, dass Änderungen vor ihrer Umsetzung bewertet werden, um ein zufriedenstellendes Ergebnis für die Verantwortlichen der Informationssicherheit zu gewährleisten.
Eine akkurate Planung und Ausführung sowie eine beständige Überprüfung sind für ein wirkungsvolles Informationssicherheitsmanagementsystem unerlässlich. Der Prozess beginnt mit der Beurteilung des aktuellen Status und der Identifizierung potenzieller Verbesserungsbereiche, um die Implementierungsphase zu unterstützen, in der spezifische Schutzmaßnahmen eingeführt werden können. Schließlich sollten alle Prozesse, die den Anforderungen nicht genügen, durch spezifische Pläne für Korrekturmaßnahmen in Angriff genommen werden.
Mehr zu dem Thema erfahren Sie in unserem Blog Artikel „Der PDCA-Zyklus: Ein leistungsstarkes Framework für kontinuierliche Verbesserung“.
Die ISO 27001 ist ein universeller, internationaler Managementstandard, der auf der High Level Structure basiert – einem einheitlichen Rahmen, der in neuen Normen wie ISO 9001 und 14000 implementiert ist. Jede dieser Normen folgt 10 zentralen Komponenten, die speziell zur Sicherstellung der IT-Sicherheit entwickelt wurden und im offiziellen ISO27001-Dokument detailliert beschrieben werden.
Die ISO 27001 ist ein rigoroser Ansatz für die Informationssicherheit, der potenzielle Bedrohungen berücksichtigt und proaktive Abhilfemaßnahmen schafft. Sie bietet einen organisierten Rahmen, der sich aus verschiedenen Klauseln und Kontrollen zusammensetzt und die Grundlage für die Entwicklung wirksamer Schutzmaßnahmen gegen Datenschutzverletzungen oder Cyberangriffe bildet.
Das Ziel der Informationssicherheit ist es, die Sicherheit und den Schutz unserer Daten zu gewährleisten. Sie stellt eine Barriere gegen unbefugten Zugriff dar und sichert sowohl die Informationen als auch die Prozesse wie Vertraulichkeit, Integrität und Verfügbarkeit, sodass nur autorisierte Personen Zugang zu den Informationen haben.
Mit einem zuverlässigen System können autorisierte Benutzer bei Bedarf auf alle erforderlichen Informationen und Assets zugreifen.
IT-Sicherheit ist ein zentraler Bestandteil jeder Organisation und erfordert als solcher Schutzziele für Vertraulichkeit, Integrität, Verfügbarkeit – und darüber hinaus. Zusätzlich zu den oben genannten primären Schutzzielen gibt es weitere wichtige Aspekte, die bei der Informationssicherheit nach ISO 27001 berücksichtigt werden müssen, nämlich die Authentizität durch den Nachweis der Identität oder Echtheit von Kommunikationsdaten. Diese Verlässlichkeit stellt sicher, dass die Kommunikationspartner während ihres gesamten Austauschs innerhalb einer Einrichtung wirklich identifiziert und vertrauenswürdig bleiben.
Um sichere Abläufe zu gewährleisten, ist es entscheidend, die Identität einer Person oder eines Unternehmens zweifelsfrei nachweisen zu können. Die Authentizität von Daten stellt sicher, dass der Ursprung von Fakten sicher und genau zurückverfolgt werden kann. Die Nichtabstreitbarkeit von Daten soll außerdem Vertrauen garantieren, indem sie bestätigt, dass Ereignisse wirklich stattgefunden haben und die Kommunikation von den beteiligten Parteien später nicht verweigert oder geleugnet werden kann. Dies ist der Kern des Schutzes digitaler Werte mit Vertrauen und Integrität in den heutigen globalen Netzwerken.Die Gewährleistung der Zugänglichkeit und Zuverlässigkeit von Daten ist das Herzstück der Informationssicherheit. Eine Verletzung der Verfügbarkeit kann eintreten, wenn nicht genehmigte Unterbrechungen (z.B. ein Server- oder Kommunikationsausfall) den Zugang zu Systemen für autorisierte Benutzer unterbrechen. Die Bedeutung dieser Schutzziele kann nicht hoch genug eingeschätzt werden, da sie nur einen Teil der Maßnahmen darstellen, die ergriffen werden müssen, um vertrauliche digitale Daten vor böswilligen Akteuren zu schützen.
Mehr zu den Schutzzielen der Informationssicherheit erfahren Sie in unserem Blog-Artikel „Schutzziele der Informationssicherheit„.
Ereignisse höherer Gewalt wie Feuer, Wasserschäden, Stürme und Erdbeben können schnell zu schwerwiegenden Unterbrechungen der IT-Systeme führen. Fehlgeschlagene Software-Updates können Anwendungen außer Betrieb setzen oder Daten unbemerkt verändern. Wenn wichtige Mitarbeiter erkranken, kann dies auch den Betrieb inmitten wichtiger Prozesse negativ beeinflussen. In einigen Fällen können sogar vertrauliche Informationen veröffentlicht werden, weil beim Umgang mit sensiblen Dokumenten oder Dateien keine angemessenen Sicherheitsprotokolle implementiert wurden.
Mit der Entwicklung der Technologie steigt auch der Bedarf an Datensicherheit. Um ihre Informationssysteme zu schützen und das Risiko eines Eindringens oder Diebstahls zu verringern, müssen Unternehmen wirksame Prozesse einsetzen, um einen angemessenen Schutz zu gewährleisten – wie z.B. ein Information Security Management System gemäß den Normen ISO 27001 und ISO 27002. Diese international anerkannten Rahmenwerke bieten die notwendige Struktur, um private Netzwerke vor den Bedrohungen zu schützen, die von einer sich ständig verändernden, komplexen digitalen Landschaft ausgehen.
Die ISO ist eine der Säulen der internationalen Normung. 167 Mitgliedsstaaten arbeiten gemeinsam an der Entwicklung und Herausgabe globaler Standards zu allen Themen. Die IEC ergänzt diese Bemühungen, indem sie sich ausschließlich auf die Elektrotechnik konzentriert – ein wichtiges Fachgebiet, das sonst unter den Tisch fallen würde. Zusammen bilden sie eine unschlagbare Kraft in der Qualitätssicherung weltweit.
ISO und IEC haben sich zusammengetan und ein gemeinsames technisches Komitee (JTC) gegründet, um die Reichweite der Technologie über die Grenzen hinaus zu erweitern und globale Standards zu entwickeln, die unsere gemeinsame digitale Landschaft gestalten.
ISO 27001 hilft Organisationen, einen proaktiven Ansatz für die Informationssicherheit zu wählen, indem sie potenzielle datenbezogene Risiken identifizieren und minimieren. Sie gibt die Gewissheit, dass sensible Kunden- oder Geschäftsdaten gut geschützt sind, und gewährleistet gleichzeitig die Einhaltung internationaler Standards. Mit der ISO 27001-Zertifizierung steigt die Vertrauenswürdigkeit und Glaubwürdigkeit in der Branche, was zu greifbaren Vorteilen wie einer verbesserten Markenbekanntheit bei Partnern/Kunden und internen Interessengruppen führt.
ISO 27001 stellt sicher, dass Unternehmen über die Ressourcen und das Rampenlicht verfügen, um ihre sensiblen Daten sicher zu schützen. Durch die Erlangung der Konformität demonstrieren sie ihr Engagement für optimale Sicherheitspraktiken und bieten Kunden, Partnern und Stakeholdern die Gewissheit, dass ihre Daten zuverlässig geschützt sind.
Mit ISO 27001 können Unternehmen proaktive Maßnahmen zur Abwehr von Datenschutzverletzungen ergreifen und ihr Risiko finanzieller Strafen aufgrund von Sicherheitsvorfällen verringern. Dieser internationale Standard bietet eine umfassende Reihe von Richtlinien zum Schutz von Informationen, indem er Schlüsselbereiche wie die Identifizierung von Vorfällen, Berichtsprotokolle und Überlegungen zum Datenschutz anspricht. Wenn Sie diese Schritte jetzt unternehmen, können Sie wichtige Ressourcen schützen, falls es zu einem unbefugten Zugriff oder Verlust kommen sollte.
ISO 27001 bietet einen sicheren Datenschutz, der nicht nur die Daten Dritter, sondern auch die persönlichen Informationen der Mitarbeiter eines Unternehmens schützt. Unternehmen müssen die Compliance-Anforderungen erfüllen, indem sie alle ihre Sicherheitsmaßnahmen offenlegen und vereinbaren, um sicherzustellen, dass sie mit den Standardprotokollen der Branche übereinstimmen.
Keine einzelne Vorlage kann einen absolut sicheren Schutz für jedes Unternehmen oder jede Organisation bieten. Aus diesem Grund wurde ISO 27001 als flexibles und zielgerichtetes Rahmenwerk entwickelt, das es Unternehmen jeder Größe ermöglicht, die für ihre jeweilige Branche wichtigsten Risiken im Bereich der Informationssicherheit anzugehen. Durch die traditionellen Informationssicherheitsbewertungen (Information Security Assessments – ISAs) müssen Unternehmen die Bereiche identifizieren, in denen sie den sicheren Umgang mit Daten besser kontrollieren müssen. Diese Bewertungen bilden die Grundlage für ein effektives Informationssicherheitsmanagementsystem (ISMS) – ein System, das maximale Sicherheitsstandards mit einem Minimum an Ressourcen gewährleistet, die jedes Unternehmen entsprechend seiner Risikobereitschaft investiert
Ein effektives Informationssicherheits Managementsystem (ISMS) ist für jedes Unternehmen unerlässlich. Es stellt sicher, dass die Erwartungen der Beteiligten bekannt sind, dass potenzielle Risiken für die Informationssicherheit erkannt und angemessen gehandhabt werden und dass Strategien zur Abschwächung des Risikos dafür sorgen, dass das erforderliche Schutzniveau konstant bleibt.
Gut definierte Ziele, Strategien und Prozesse eines Informationssicherheits-Managementsystems (ISMS) können Unternehmen zahlreiche Vorteile bieten, darunter die Einhaltung gesetzlicher Normen für Sicherheitsvorschriften sowie einen Wettbewerbsvorteil gegenüber der Konkurrenz. Durch eine sorgfältige Überprüfung der Funktionsweise der vorhandenen ISMS-Maßnahmen und kontinuierliche Verbesserungen können Kosten gesenkt oder beseitigt und gleichzeitig die Organisationsstruktur verbessert werden.
Organisationen in bestimmten Branchen verlassen sich auf das Vertrauen und die Sicherheit, die sich aus der Implementierung eines ISO 27001-zertifizierten Informationssicherheitsmanagementsystems (ISMS) ergeben. Dieses weltweit anerkannte Rahmenwerk wurde entwickelt, um Unternehmen dabei zu helfen, ihre Daten zu schützen, Risiken im Zusammenhang mit IT-Governance-, Risiko- und Compliance-Managementverfahren zu mindern und sicherzustellen, dass sie Best Practices für einen sicheren Betrieb erfüllen. Durch die Zertifizierung Ihres ISMS nach den ISO 27001-Standards stärken Sie die Beziehungen zwischen Ihren Partnern und eröffnen sich gleichzeitig neue Geschäftsmöglichkeiten.
Mehr Informationen finden Sie in unserem Blog-Artikel „Information Security Management System (ISMS): Prozessorientiert und mit Top-Down-Ansatz“ und in unserem Angebot „ISMS Beratung„.
Organisationen haben vielleicht die doppelte Verwendung der ISO 27001-Normen von 2013 und 2017 bemerkt. Die letzte inhaltliche Aktualisierung fand 2013 statt. Die kurz darauf von der IEC veröffentlichte ISO 27001:2017 enthält geringfügige Änderungen am Wortlaut, die mit der Abkürzung „EN“ versehen sind, was auf die Anerkennung der Europäischen Norm und die Unterstützung durch CEN/CENELEC bei den Konformitätsanforderungen hinweist. Die Zertifizierungen bleiben trotz dieser geringfügigen Änderungen unberührt.
Organisationen jeder Größe, sowohl im öffentlichen als auch im privaten Sektor, können die Einhaltung von ISO 27001 zur Pflicht für Stakeholder wie Lieferanten oder Auftragnehmer machen. Indem sie die Sicherheitsmaßnahmen speziell auf ihre individuellen Informationsanforderungen zuschneiden, können Unternehmen von einem verbesserten Schutz vor Cyberrisiken profitieren, die andernfalls vielleicht unbemerkt geblieben wären. In einigen Ländern ist dies je nach Branche sogar gesetzlich vorgeschrieben. Damit ist die Konformität mit ISO 27001 heute mehr denn je ein wesentlicher Bestandteil der Aufrechterhaltung sicherer Datensysteme!Um die Sicherheit ihrer Bürger zu gewährleisten, können Regierungen die Einhaltung von ISO 27001 für Organisationen, die innerhalb ihrer Grenzen tätig sind, zur Pflicht machen. Dieser international anerkannte Standard bietet einen starken Schutz gegen Datenverlust oder -missbrauch.
Unternehmen können sich dafür entscheiden, ihre Prozesse an den Anforderungen der ISO 27001-Norm auszurichten, auch wenn sie keine offizielle Zertifizierung anstreben. Um dieses Ziel zu erreichen, sollten Unternehmen zunächst die Erwartungen der Beteiligten in Bezug auf die Informationssicherheit erörtern. Als Nächstes ist es wichtig, dass sie einen klaren Geltungsbereich und eine klare Politik für das ISMS festlegen und Maßnahmen ergreifen, die Ziele in Bezug auf Risikomanagement -Methoden setzen. Ein solcher Ansatz dient als nützliche Checkliste für die Bewertung aktueller – und potenzieller – Risiken im Zusammenhang mit der Informationssicherheitsstruktur Ihres Unternehmens.
Um ISO 27001-konform zu werden, ist es unerlässlich, die Effizienz Ihrer Informationssicherheitspraktiken ständig zu bewerten und regelmäßige Risikoanalysen durchzuführen. Ein proaktiver Ansatz in dieser Hinsicht kann sich lohnen, da Sie mit einem umsetzbaren Plan ausgestattet sind, der dazu beiträgt, mögliche Bedrohungen für vertrauliche Daten zu reduzieren!
Erschließen Sie sich Ihr Wissen über ISO 27001 mit unserem kostenlosen Whitepaper. Ergänzen Sie die Norm, um einen detaillierten Einblick in ihre Anforderungen zu erhalten und entdecken Sie verschiedene Möglichkeiten, Ihr Wissen zu vertiefen.
Der Erfolg beginnt mit der Klärung der Ziele für das Projekt und der damit verbundenen ISMS-Ziele. Es sollten auch ein Budget und ein Zeitplan festgelegt werden, um sicherzustellen, dass alle Anforderungen effektiv erfüllt werden. Dann müssen wichtige Entscheidungen getroffen werden, um zu bestimmen, ob es in Bezug auf Ressourcen und Fachwissen machbar ist, dieses Unterfangen intern zu verwalten oder ob die Unterstützung durch einen Berater die Ergebnisse verbessern würde.
Ein effektiver Managementrahmen ist der Schlüssel auf dem Weg einer Organisation zur ISO 27001-Zertifizierung. Klare Rollen und Zuständigkeiten, ein strukturierter Aktionsplan sowie regelmäßige Überprüfungen sorgen für eine optimale Funktionalität des Informationssicherheits-Managementsystems (ISMS) und fördern die Verbesserung der Organisation durch aufeinanderfolgende Zyklen.
Gemäß den ISO 27001-Standards muss eine Risikobewertung nach einem festgelegten Verfahren durchgeführt werden. Ein bereits bestehender Plan schreibt vor, dass alle Datenanalysen und Ergebnisse auf ihre Richtigkeit hin dokumentiert werden, um die für einen erfolgreichen Geschäftsbetrieb notwendige Vertrauensbasis zu schaffen.
Die Organisation muss entscheiden, was mit den identifizierten Risiken geschehen soll (Risikominderung, -behandlung, Risiko-Mitigation): Werden sie akzeptiert, beseitigt oder einfach verlagert? Aufzeichnungen sind der Schlüssel zum Validieren dieses Prozesses. Der Prüfer benötigt diese Dokumentation für eine genaue Bewertung der Registrierung und Zertifizierung.
Die Dokumentation ist ein grundlegender Bestandteil eines ISO 27001-konformen Informationssicherheitsmanagementsystems (ISMS). Sie dient dazu, die Integrität, Verfügbarkeit und Vertraulichkeit von Unternehmensdaten zu schützen, indem sie detaillierte Aufzeichnungen über Umfang, Richtlinien, Risikobewertungsprotokolle und Verfahren zur Verwaltung von Sicherheitsrisiken enthält. Darüber hinaus müssen Organisationen ihre Anwendbarkeitserklärung dokumentieren, um sicherzustellen, dass alle ISMS-Prozesse effektiv umgesetzt werden.
Ziele für die Informationssicherheit sind wesentliche Bestandteile der Aufrechterhaltung einer sicheren Umgebung. Um die Wirksamkeit eines ISMS zu gewährleisten, müssen Kompetenz-, Kontroll- und Planungsaktivitäten eingerichtet werden. Die Ergebnisse der Risikobewertung helfen dabei festzustellen, was im Hinblick auf die weitere Behandlung von Risiken erforderlich ist, während Überwachungsmaßnahmen den Nachweis erbringen, dass die notwendigen Korrekturmaßnahmen ergriffen wurden, wenn es zu Abweichungen kommt. Das Auditprogramm hilft Unternehmen bei der Bewertung ihrer Fortschritte. Management-Reviews liefern beweisgestützte Erkenntnisse über Probleme oder Verbesserungsmöglichkeiten, sodass die Sicherheitsziele im Laufe der Zeit weiterhin erfolgreich erreicht werden können.
Um einen kontinuierlichen Erfolg und die Einhaltung der ISO 27001-Norm zu gewährleisten, muss eine Organisation die Effektivität ihres Informationssicherheits-Managementsystems (ISMS) kontinuierlich überwachen. Auf diese Weise können sie Bereiche identifizieren, die überarbeitet oder verbessert werden müssen, um mit den aktuellen Industriestandards und Vorschriften Schritt zu halten.
Die Einhaltung von ISO 27001 ist für die Sicherheit Ihrer Informationssysteme unerlässlich. Um zu gewährleisten, dass diese Vorschriften eingehalten werden, sollten regelmäßige interne Audits durchgeführt und von jemandem geleitet werden, der über die Fähigkeiten eines leitenden Auditors verfügt. Wenn Sie bereits eine vollständige Konformität durch die Implementierung von Best Practices und die Anpassung von Verfahren erreicht haben, kann eine offizielle Zertifizierung auch den Nachweis der Integrität Ihres ISMS gemäß den Anforderungen der Norm stärken.
Die Norm ISO 27001 ist ein Maßstab für globale Informationssicherheitsstandards, der im Rahmen einer internationalen Zusammenarbeit zwischen ISO und IEC entwickelt wurde. Der Standard bietet Organisationen konkrete Anhaltspunkte, um ihre Daten vor potenziellen Bedrohungen zu schützen.
In unserem Blog behandeln wir aktuelle Neuigkeiten bis hin zu wertvollen Informationen rund um Datenschutz, BCM und IT-Sicherheit.
IT-Sicherheitskonzept – das ist heute so entscheidend wie Hygieneregeln im Operationssaal oder der Brandschutz im Chemiewerk. Doch leider kommen gut gemachte IT-Sicherheitskonzepte nicht überall zum Einsatz. Warum nicht?
Der Wert engagierter und guter Mitarbeiter ist mit Geld nicht aufzuwiegen. Kreativität, Leidenschaft und Innovation kann man nicht einfach einkaufen.
„Wir machen schon einmal im Jahr ein Training zur Security Awareness…“ Das hören wir so immer mal wieder. Grund genug, mal darüber zu reden. Denn einmal im Jahr ein Security-Awareness-Training – reicht das? Gibt es denn eine akute Gefahr?
Aktuell sind Cyberkrieg, hybride Kriegsführung und Hackerangriffe bei vielen Thema. Die Unsicherheit ist groß, das Wissen dazu gering. Was kann man tun, um sich zu schützen und mit welchen Gefahren muss man wirklich rechnen? Eins vorab: Natürlich gibt es Wege, sich zu schützen.
Die Dr. Michael Gorski Consulting GmbH ist jetzt Teil des vom BSI gestifteten Cybersicherheits-Netzwerkes, das besonders KMUs und Bürger im Fokus hat.
Online-Erpressungen nehmen zu! Mehr Hackerangriffe samt Forderungen nach Lösegeld machen Unternehmen Sorgen. Doch was tun? Wie man sich schützt, verraten wir Ihnen hier.