Gesamtlänge aller Episoden: 1 day 3 hours 20 minutes
Gestern hat das EuGH das oft kritisierte EU/US-Privacy Shield Abkommen als unwirksam erklärt. Nach heutigem Stand (17.07.2020) behalten die bereits abgeschlossenen Standardvertragsklauseln ihre Gültigkeit bei, bis ein Gericht es anderes entscheidet. Aus der aktuellen Sicht, empfehlen wir folgende Schritte vorzunehmen: 1. Informationspflichten erfüllen: Datenschutzhinweise müssen angepasst werden und Hinweise auf das Privacy-Shield müssen entfernt werden. 2...
Wer ein ISMS oder ein DSMS aufbauen will, braucht auch das Werkzeug und die Software dazu. Wie schon beim Thema IT erwähnt, ist die beste Lösung immer individuell – und die Entscheidung liegt beim jeweiligen Unternehmen...
In dieser Deep Dive Folge geht es um das VDA ISA Control 16.1 und die Frage "Inwieweit erfolgt eine Bearbeitung von Informationssicherheitsereignissen?". Diese Folge basiert auf dem VDA ISA Katalog Version 4.1.1.
In dieser Deep Dive Folge geht es um das VDA ISA Control 16.1 und die Frage "Inwieweit sind Verantwortlichkeiten, Verfahren, Meldewege und Kritikalitäts-Stufen im Umgang mit Informationssicherheitsereignissen oder -schwachstellen festgelegt?". Diese Folge basiert auf dem VDA ISA Katalog Version 4.1.1.
Bei TISAX geht es nicht um eine allgemeingültige Zertifizierung, sondern um verschiedene Freigabe- label. Aktuell gibt es zehn unterschiedliche TISAX-Label (Stand: April 2020). Je nachdem, welche Prüfziele du bei der Prüfung angegeben und ob du diese bei der Prüfung erreicht hast, erhälst du als Unternehmen ein oder mehrere TISAX-Labels. Wie du siehst, ist es nicht damit getan, einfach von einer „TISAX-Zertifizierung“ zu sprechen. Genau genommen ist es sogar falsch...
In dieser Deep Dive Folge geht es um das VDA ISA Control 5.1 und die Frage "Inwieweit ist eine Richtlinie zur Informationssicherheit erstellt, veröffentlicht bzw. verteilt und wird sie in regelmäßigen Zeitabständen überprüft?". Diese Folge basiert auf dem VDA ISA Katalog Version 4.1.1.
In dieser Deep Dive Folge geht es um das VDA ISA Control 17.1 und die Frage "Inwieweit werden die Anforderungen an Informationssicherheit (inkl. Redundanz entsprechender Einrichtungen) und die Weiterführung eines ISMS in Krisensituationen definiert, umgesetzt, überprüft und beurteilt?". Diese Folge basiert auf dem VDA ISA Katalog Version 4.1.1.
In dieser Deep Dive Folge geht es um das VDA ISA Control 6.3 und die Frage "Inwieweit gibt es eine Richtlinie zur Nutzung von mobilen Endgeräten und deren Remote Zugriff auf Daten der Organisation". Diese Folge basiert auf dem VDA ISA Katalog Version 4.1.1.
ISB und DSB können ihren Job nicht machen, wenn sie allein auf weiter Flur stehen. Um die Themen erfolgreich umsetzen und in der Unternehmenskultur verankern zu können, brauchen sie unbedingt Unterstützung durch eine interne Taskforce – und die nenne ich: Informationssicherheits- und Datenschutzteam (IDT). Im Idealfall, je nach Unternehmensgröße, besteht das IDT aus Mitarbeitern verschiedener Abteilungen, zum Beispiel IT, HR, PM oder Einkauf...
Mit einer Gap-Analyse verschaffst du dir einen Überblick über die Ausgangssituation im Unternehmen. Dies betrifft alle Abläufe, Kommunikationsformen und Ablagesysteme in allen Abteilungen. Das Ergebnis beschreibt den Optimierungsbedarf zwischen Ist- und Sollzustand und wird am Ende der Unternehmensleitung und dem Projektteam erläutert. Auf dieser Basis wird der Maßnahmenkatalog für die Umsetzung festgelegt. Am besten ist es, wenn du die Gap-Analyse wie eine Prüfung durchführst...