Unkategorisiert

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|

Lie­fe­ran­ten­be­wer­tung nach ISO 27001:2022

Update 18.3.2024: Anpassung der InfoSec Mindestanforderungen für Lieferanten, Ergänzung um spezielle Projekt- und Kundenanforderungen. Inhalt des Artikels Lieferanten im Kontext der ISO 27001:2022 Lieferanten-Management nach ISO 27001:2022 (A.5.19 bis A.5.23) Umsetzung: Identifikation von Lieferanten mit Informationssicherheitsrisiken (27001:2022 A.5.19) Umsetzung: Definition der Informationssicherheitsanforderungen für wesentliche Lieferanten (27001:2022 A.5.20) Umsetzung: Management der [...]

Von |2024-04-19T11:51:31+02:0019.03.2024|Blog, Blog, Tipps|

Ver­wal­tung der Doku­men­te für eine ISO 27001:2022 Zertifizierung

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) erfordert, dass zahlreiche Dokumentationen und Nachweise als sogenannte "dokumentierte Informationen" vom CISO bzw. Informationssicherheitsverantwortlichen erstellt, gepflegt und veröffentlicht werden. Speziell bei der Einführung eines neuen ISMS nach ISO 27001:2022 oder nach VDA ISA für eine TISAX® Zertifizierung suchen neue CISOs nach einer Liste der erforderlichen ISMS Dokumente.

Von |2025-10-29T23:05:18+01:0007.02.2024|Blog, Tipps|

War­um nicht ein ISMS Lite?

Mit der Einführung eines Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 verpflichten sich Unternehmen sehr umfassende Prozesse einzuführen und eine Vielzahl an technische und organisatorische Maßnahmen zu berücksichtigen. Gleichzeitig sind die Kosten für die laufende Pflege der Dokumentationen und vor allem die Auditkosten speziell für kleinere Unternehmen eine große finanzielle Belastung. Die Frage stellt sich, ob man unbedingt ein vollständiges ISMS planen muss, oder ein abgespecktes ISMS — ein ISMS Lite — nicht sinnvoller wäre?

Von |2026-01-30T12:44:02+01:0029.01.2024|Blog, Tipps|

War­um Infor­ma­ti­ons­si­cher­heits­vor­fäl­le gut sind!

Auf den ersten Blick klingt die Überschrift widersinnig, riskieren wir einen zweiten Blick. Informationssicherheitsvorfälle sind Vorkommnisse, die hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit Schäden an Informationswerten einer Organisation anrichten. Teilweise führen die Vorkommnisse zur Verletzung von vertraglichen, regulatorischen oder gesetzlichen Vorgaben mit entsprechenden Konsequenzen, im schlimmsten Fall sind sie irreversibel. Was also kann [...]

Von |2024-01-24T20:03:53+01:0004.01.2024|Blog, Tipps|

So gelingt der Umstieg von ISO 27001:2013 auf 27001:2022

Kunden, die ein zertifiziertes ISMS nach ISO 27001:2013 im Einsatz haben, sind angehalten im Zuge eines Überwachungsaudits oder einer Re-Zertifizierung auf die neue Fassung 27001:2022 umzusteigen. In den folgenden Artikel möchten wir Sie nicht über Fristen informieren, sondern wie Sie den Umstieg als Projekt erfolgreich planen und möglichst ohne Abweichungen im Audit nachweisen können. [...]

Von |2024-01-03T10:17:49+01:0029.11.2023|Blog, Tipps|
Nach oben