ISMS X-Plain - Informationssicherheit einfach erklärt

PODCAST · business

ISMS X-Plain - Informationssicherheit einfach erklärt

Dieser Podcast unterstützt schnell, konkret und umfänglich beim Einstieg in die Themen Informationssicherheit, ISMS, ISO27001 und TISAX® und richtet sich an  ▪ IT-Leiter*innen ▪ Informationssicherheitsbeauftragte (ISB / CISO)  
 ▪ Auditor*innen ▪ Mitarbeitende, die sich tiefer den Aufgaben Informationssicherheit und Informationssicherheitsmanagement widmen wollen 
 Im Austausch unter unseren Expertinnen und Experten, mit interessanten Interviewpartner*innen und der Betrachtung aktuellster Entwicklungen bleibst du bei allen Änderungen und neuen Versionen der Normen auf dem Laufenden und kennst die Standards - für Eure Informationssicherheit.

  1. 81

    Cyberangriff auf Jaguar Land Rover: SAP-Schwachstelle, Patches & ISMS

    Hans und Tobias Stage analysieren im ISMS X-Plain Podcast einen der spektakulärsten Cyberangriffe des vergangenen Jahres: den Sicherheitsvorfall bei Jaguar Land Rover. Tobias Stage ist Cybersecurity-Experte der abat AG und erläutert, wie eine ungepatchte SAP-Schwachstelle mutmaßlich zu einem einmonatigen Produktionsstillstand und einem Schaden von 2,2 Milliarden Euro führte. Im Fokus stehen das Einfallstor über eine kritische SAP-Lücke (CVSS 9,8), das typische Vorgehen der Angreifer sowie Gegenmaßnahmen wie Patch-Management, Penetrationstests, Intrusion Detection und ein belastbares ISMS.

  2. 80

    NIS-2 im Rechtscheck: Haftung, Fallstricke und BSI-Befugnisse

    Nick und Dr. Justus Gaden beleuchten in dieser ISMS X-Plain Folge die rechtlichen Fallstricke rund um NIS-2 aus anwaltlicher Perspektive. Justus ist Rechtsanwalt für IT-Recht mit Schwerpunkt Cyber Security Law und erläutert, wie Konzernstrukturen die Schwellenwerte beeinflussen, was es mit „vernachlässigbaren Tätigkeiten“ nach §28 BSIG auf sich hat und warum NIS-2 wirklich Chefsache ist. Außerdem geht es um Meldepflichten, persönliche Haftung der Geschäftsleitung, BSI-Befugnisse sowie die Frage, wie ISO 27001 bei der NIS-2 Compliance hilft.

  3. 79

    Hörerfragen Teil 2

    In dieser Folge von ISMS X-Plain beantworten Natascha und Hans weitere Hörerfragen rund um den Aufbau, Betrieb und die Auditierung eines ISMS nach ISO 27001. Im Fokus stehen typische Herausforderungen bei der Einführung, die Rolle der Geschäftsleitung, sinnvolle Dokumentation, Lieferantenmanagement sowie die Vorbereitung auf Audits. Außerdem geht es um häufige Fehler, nachhaltige Awareness-Maßnahmen und die Frage, wie oft Richtlinien und Risikoanalysen wirklich überprüft werden sollten. Eine praxisnahe Folge für alle, die Informationssicherheit nicht nur zertifizieren, sondern wirklich leben wollen.

  4. 78

    NIS-2 ist da – und jetzt? Konkrete Schritte für Unternehmen

    Die NIS-2-Richtlinie ist seit Dezember geltendes Recht und stellt viele Unternehmen vor neue Herausforderungen. Wer ist betroffen? Was fordert das Gesetz konkret? Und wie gelingt der Einstieg in die Umsetzung? In dieser Folge erklären wir, worauf es jetzt ankommt: vom Betroffenheitscheck über die Registrierung bis hin zu Verantwortlichkeiten und konkreten Handlungsfeldern wie Risikomanagement oder Business Continuity. Eine kompakte Folge für alle, die Klarheit und Orientierung suchen.

  5. 77

    Hörerfragen Teil 1

    Für welche Unternehmen lohnt sich ein ISMS? Ist eine ISO-27001-Zertifizierung zwingend notwendig? Welche Vorteile bringt sie wirklich und welcher Aufwand steckt dahinter? In dieser Folge von ISMS X-Plain beantworten Natalia und Hans die häufigsten Hörerfragen rund um Informationssicherheitsmanagement und ISO 27001. Die Folge bietet einen verständlichen Einstieg und praxisnahe Einblicke für Unternehmen, die Informationssicherheit strukturiert, pragmatisch und nachhaltig umsetzen möchten.

  6. 76

    Vom Passwort bis zum Vorstand: So entsteht echte Sicherheitskultur

    In dieser Folge sprechen Alena und Saskia darüber, warum Sicherheitskultur weit über technische Maßnahmen hinausgeht. Sie zeigen, welche Rolle Führungskräfte spielen und weshalb der Aufbau einer Sicherheitskultur deutlich anspruchsvoller ist als ihr Erhalt. Saskia erklärt, wie kurze, regelmäßige Awareness-Maßnahmen das Sicherheitsbewusstsein stärken und warum spielerische Formate sowie Phishing-Kampagnen besonders wirksam sind. Zudem geht es um Fehlerkultur, offene Kommunikation und länderspezifische Unterschiede im Umgang mit Sicherheitsvorfällen. Eine kompakte Folge, die zeigt, wie Unternehmen ihre Sicherheitskultur nachhaltig etablieren können.

  7. 75

    Informationssicherheit in Cloudsystemen

    In dieser Folge sprechen Saskia, Marcel und Hans über Informationssicherheit in Cloudsystemen und die dazugehörigen Anforderungen aus der ISO27001 und aus TISAX®. Du erfährst, welche Risiken bei kleinen und großen Cloud-Diensten lauern und wie Unternehmen mit einer smarten Cloud-Strategie gegensteuern können. Auch der richtige Umgang mit sensiblen Daten und die Bedeutung von Exit-Strategien werden praxisnah beleuchtet. Wenn du also noch nicht weißt, was es mit der Sovereign Cloud auf sich hat, bist du hier genau richtig.

  8. 74

    KI zwischen Risiko und Schutzschild

    In dieser Folge sprechen Hans, René und Tobias über die dunklen wie auch schützenden Seiten der Künstlichen Intelligenz. Mit im Gepäck: Deepfakes, Phishing in Perfektion, Voice Cloning und Social Engineering, aber auch konkrete Schutzmaßnahmen, Praxistipps und ein Blick auf KI als Helfer im Security-Bereich. René bringt tiefes Know-how aus der Welt der KI und Automatisierung mit, während Tobias als IT-Sicherheitsexperte für den nötigen Reality-Check sorgt. Gemeinsam decken sie auf, wo Gefahren lauern und wie man ihnen begegnet.

  9. 73

    Sicherheitslücke: Außenwelt

    In Folge 71 sprechen Hans und Nick über externe Themen und Risiken, die in vielen ISMS-Risikoanalysen schlicht untergehen. Von Hackerangriffen über Deepfakes bis hin zu politischen Spannungen und neuen Gesetzeslagen. Anhand konkreter Beispiele wird deutlich, wie aktuelle Ereignisse aus Politik, Wirtschaft und Gesellschaft einen direkten Einfluss auf Managementsysteme haben können. Habt ihr weitere Ergänzungen für unsere Liste, dann schreibt sie uns an [email protected]. Wir nehmen passende Anregungen gerne in unsere Shownotes auf. Wichtig: In einer der nächsten Folgen möchten wir Hörerfragen beantworten. Ihr habt Fragen, die ihr bisher noch nicht beantworten könntet? Gibt es Themen, die euch im ISMS-Alltag Kopfzerbrechen bereiten? Fragestellungen, auf die ihr bisher keine richtige Antwort gefunden habt? Dann schickt es uns gerne ebenfalls an [email protected] und wir greifen diese gezielt auf. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  10. 72

    Mit Sicherheitsvorfällen umgehen

    Die Planung des Umgangs mit Sicherheitsvorfällen ist ein essenzieller Bestandteil eines ISMS. Alle Maßnahmen zielen darauf ab, solche Vorfälle bestmöglich zu überstehen. Ein wichtiger Aspekt ist hierbei die Kommunikation. Meldewege innerhalb, zwischen und außerhalb des Unternehmens müssen bestimmt und bestmöglich festgelegt werden. Nur so können die geplanten Schritte für den Ernstfall auch greifen. In dieser Folge haben wir uns mit verschiedenen Blickwinkeln auf einen Sicherheitsvorfall beschäftigt. Die Standards und Normen zeigen einen Weg auf, wie man präventiv und reaktiv mit Sicherheitsvorfällen umgehen kann.

  11. 71

    Informationssicherheit in den Personalprozessen gemäß ISO27001 & TISAX®

    Hans und Nick sprechen über das Thema Informationssicherheit in den Personalprozessen. Im Wesentlichen geht es hier um die personenbezogenen Maßnahmen aus dem Anhang der ISO 27001 (A.6.1-A.6.8) und die verwandten Themen in TISAX®, bzw. VDA/ISA (Control 2.1.1-2.1.3). Wir erklären die Anforderungen und mögliche Lösungswege. Die Folge ist im April 2025 entstanden.

  12. 70

    BCM im Krankenhaus

    Cyberangriffe auf Krankenhäuser nehmen zu. Einrichtungen sind gut beraten, sich schon in stabilen Zeiten auf mögliche Krisenszenarien vorzubereiten. Zwei Experten aus dem Gesundheitssektor tauschen sich aus.

  13. 69

    Erfahrungsbericht Umstellung auf die neue ISO 27001

    Alle bereits zertifizierten Unternehmen ereilt das gleiche Schicksal - die Umstellung auf die neue Version ISO 27001:2022 bis spätestens Herbst dieses Jahres. Wie ein sogenanntes Transformationsaudit aussehen kann und was dabei zu beachten ist, erklären wir in diesem Podcast.

  14. 68

    Betriebssystemmix

    Je größer Unternehmen sind oder werden, desto größer ist auch die Vielfalt bzw. der Bedarf an unterschiedlichen Endgeräten und oft auch Betriebssystemen. Die Anforderungen an die Informationssicherheit bleiben über Betriebssystemgrenzen hinweg bestehen. Sie erfordern jedoch eine intensive Auseinandersetzung mit dieser Problematik. Regeln und Richtlinien, die für eine Plattform definiert wurden, müssen auf ihre Anwendbarkeit überprüft bzw. angepasst werden. Je nach gewähltem Standard kann die Vorgehensweise unterschiedlich sein. Während Assets mit erhöhtem Schutzbedarf nach IT-Grundschutz mit den entsprechenden Bausteinen modelliert werden, müssen für die ISO 27001 die Risiken der verschiedenen Asset-Kategorien ermittelt und behandelt werden.

  15. 67

    Lieferantenprüfung leicht erklärt!

    Lieferantenlisten, Lieferantenbewertung, Lieferantenüberprüfung, Lieferantenaudits…klingt nach einem komplexen Thema, das viele Ressourcen erfordert? Du musst die Anforderungen der ISO 27001 zum Thema Lieferantenmanagement erfüllen – weißt aber nicht wie? Wo fängst Du an und musst Du tatsächlich dafür sorgen, dass alle eure 200 Lieferanten bewertet? Das Thema Lieferanten nach ISO 27001 kann sehr komplex sein. In dieser Folge unseres Podcasts geben wir Dir einen ersten Überblick, wie Du das Thema in den ersten Schritten angehen kannst und vor allem wie kannst Du überhaupt die Lieferantenprüfung nach ISO 27001 gestalten?

  16. 66

    Was passiert in 2025?

    Frohes neues Jahr! 🎉 Wir sind noch in der Winterpause, aber ab Februar geht es wie gewohnt weiter – immer am ersten Montag im Monat. Die nächste Folge über Lieferantenmanagement erscheint am 20. Januar. Dieses Jahr haben wir viele spannende Themen geplant, von Erfahrungsberichten zur Normumstellung über KI und Informationssicherheit bis hin zu sicherer Softwareentwicklung mit Experten-Einblicken. Bleibt dran – wir freuen uns auf euch!

  17. 65

    CyberRisikoCheck

    Hilfe zur Selbsthilfe – ihr wollt einen ersten Schritt in Richtung Informationssicherheit gehen, wisst aber nicht, wie oder wie gut euer Unternehmen bereits aufgestellt ist? Dann ist diese Folge genau das Richtige für euch, denn wir informieren heute über den Cyber Risiko Check vom BSI – klingt langweilig? Wetten nicht?

  18. 64

    Physische Sicherheit A.7-Gruppe

    In einem weiteren Videopodcast haben sich Alexander und Nick im Bürogebäude zusammengefunden, um die Stärke der Mauern zu prüfen. Spaß beiseite: es soll um die grundlegenden Themen der pyhsischen Sicherheit in der ISO-Norm 27001 gehen. Was ist zu beachten, was bedeutet fortlaufende physische Überwachung und wo stelle ich Versorgungseinrichtungen auf? Seid gespannt und hört oder schaut uns zu!

  19. 63

    Maßgeschneidert aber rausgewachsen

    Neue Podcast-Folge: „ISMS – Wenn der Anzug nicht mehr passt“: In unserer neuesten Episode beleuchten wir, warum einige Informationssicherheits-Managementsysteme mittlerweile aus der Zeit gefallen sind. Wir sprechen über: ❌ fehlende Integration in Geschäftsprozesse 📉 unangepasste ISMS-Prozesse 🏢 Änderungen in der Unternehmensstruktur und Strategie (z.B. Cloud First) 🛠️ unnötige Übererfüllung der Norm Wir geben Tipps, wie ihr euer ISMS auf Vordermann bringen könnt und woran ihr erkennt, dass euer ISMS überholt ist. 🧹👀 🎧 Jetzt reinhören und die richtigen Maßnahmen ergreifen!

  20. 62

    Informationsicherheit in Projekten

    Die Informationssicherheit in Projekten betrifft nicht nur IT-Projekte, sondern jedes Projekt. Das Control 5.8 der ISO 27001 behandelt das Thema sehr einfach, in dem es fordert, dass die „Informationssicherheit in das Projektmanagement integriert werden soll“. Wir sprechen darüber, wie so etwas in der Praxis aussehen kann und geben wertvolle Tipps zur Umsetzung.

  21. 61

    9.3 Managementbewertung

    Ein sehr wichtiger Punkt in der ISO 27001:2022 ist die Rückkopplung des ISMS mit der Geschäftsführung – doch wie kann man dies am besten erreichen? In der neuen Folge unseres Podcasts liefern wir euch die Antwort: mit der Managementbewertung. Doch, wie sieht diese genau aus und was sind die wichtigsten Punkte, die dort zu erwähnen sind? Dies und weitere Fakten erklären wir euch in der aktuellen Folge!

  22. 60

    Benutzerkonten, Kommunisten und Passwort-Manager: Digitale Identitäten unter ISO 27001 und TISAX®

    Interessiert an der sicheren Verwaltung Ihrer Unternehmens-Identitäten? Mit unserem Gast Dominik von heylogin erkunden wir, was es bei personifizierten Accounts, Sammelaccounts und Serviceaccounts zu beachten gibt und wie Sie diese digitalen Identitäten schützen können.

  23. 59

    Bericht aus einem Kundenprojekt (Signata)

    Es gibt verschiedene Dinge, die man als Kunde bei der TISAX® Einführung beachten muss – nicht zuletzt geht es auch darum, einen Dienstleister zu finden, der zu einem passt und der die Anforderungen verstehen und umsetzen kann. Doch, wie geht man dabei vor? Wie ist es eigentlich, wenn man als Kunde ein TISAX® Projekt in Zusammenarbeit mit abat umsetzen will – was erwartet euch als Kunden? Diese und weitere spannende Einblicke gibt es in der neuen Folge unseres Podcasts-mal aus einer anderen Perspektive, nämlich aus der eines Kunden.

  24. 58

    Der ungebetene Gast

    Mit Hilfe von Informationssicherheit soll es Unternehmen und Einrichtungen gelingen, den ungewollten Zugriff auf Informationen oder den Ausfall von Diensten zu verhindern. Ein ISMS ist hier kein Freibrief zum sorglosen Umgang mit der IT im Unternehmen. Im Gegenteil – durch den strukturierten und risikobasiertzen Ansatz eines ISMS gelingt es, den Abstand zum Angreifer deutlich zu verringern und hier ggf. sogar Steine in den Weg zu legen. Hierdurch werden u.a. Massnahmen zur Risikoreduktion priorisiert, um dem Unternehmen auch die Möglichkeit zu geben, die verfügbaren Mittel zielgerichtet einsetzen zu können. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  25. 57

    Orientierungshilfe SzA

    Mit der Orientierungshilfe zu Systemen zur Angriffserkennung hat das BSI ein Dokument veröffentlicht, um primär Betreibern kritischer Infrasturkturen mit Anforderungen an den sicheren Betrieb von kritischen Anlagen zu „versorgen“. Dass die Umsetzung nicht nur technischer, sondern auch organisatorischer Natur ist, zeigt der genauere Blick in den darin zusammengefassten Bausteinen. Bereits seit Mai 2023 sind diese Anforderungen für KRITIS-Betreiber bindend.

  26. 56

    Aktueller Stand der KI-Verordnung

    Terminator, AI oder the Creator…es gibt bereits jede Menge Filme über künstliche Intelligenz. Doch wie ist es in der Realität geregelt? Was ist überhaupt KI und was kann unternommen werden, damit die in den Filmen dargestellten Szenarien nicht von Fiktion zu Fakten werden. Und wie können sich Unternehmen, die Ki einsetzen überhaupt auf die KI-Verordnung vorbereiten? Dies und weitere spannende Fragen klären wir in dieser Folge.

  27. 55

    TISAX® 6 – Änderungen & Neuerungen

    ISA 6 ist die neueste und eine der umfangreichsten Überarbeitungen des ISA-Katalogs bisher. Wirksam wird der neue Katalog für Assessments, die ab dem 01.04.2024 beauftragt werden. ISA 6 konkretisiert die Anforderungen an das Incident- bzw. Krisenmanagement erheblich und fügt neue Kontrollen sowie Anforderungen hinzu, um die Widerstandsfähigkeit gegen Ransomware zu erhöhen. Auch können über den aktuellen Katalog die neuen Labels, die bereits Anfang des Jahres angekündigt flächendeckend umgesetzt werden. Jetzt ist es an den über 10.000 Unternehmensstandorten, diese Änderungen zu sichten und in den kommenden Monaten und Jahren entsprechend zu umzusetzen. Auch uns begleitet der ISA-Katalog schon länger – hör‘ doch noch mal in Folge 39 rein. Dort haben wir bereits das letzte Update verarbeitet. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  28. 54

    ISMS - pro und kontra

    Als IT-Leiter oder Administrator weißt Du bereits, dass es wichtig für Unternehmen ist, sich im Bereich der IT-Sicherheit gut aufzustellen – doch leider möchte Dein Chef nichts davon hören, weil er Einschränkungen für den Betrieb oder die Investition großer Geldsummen befürchtet. Tatsächlich muss das nicht so sein, denn die Einführung von mehr IT-Sicherheit kann für euer Unternehmen große Vorteile bringen. Mit welchen Argumenten du hierbei Erfolg hast erfährst Du in dieser Folge.

  29. 53

    100 Tage abat – ein Einblick in den Start bei uns

    Mit dem wachsenden Bedarf an Informationssicherheitsberatung steigt auch der Bedarf an neuen Mitarbeitern im Team. Alex und Lars sind seit dem 01.07. mit dabei und sprechen mit Saskia über ihre ersten 100 Tage im Unternehmen. Wie finden sich neue Kollegen zurecht, und welchen ersten Eindruck hinterlässt ihr neuer Arbeitgeber?

  30. 52

    Änderungen in der ISO27001:2022 (Teil 3 von 3)

    Ab dem 30. April 2024 müssen Erst- und Rezertifizierungen gemäß der neuen Norm ISO 27001:2022 durchgeführt werden. Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Aufgrund der Menge an Änderungen mussten wir die Folge in 3 Teile teilen. Im dritten Teil geht es um die Änderungen der Annexkapitel – konkret um die technischen und physischen Maßnahmen. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  31. 51

    Änderungen in der ISO27001:2022 (Teil 2 von 3)

    Ab dem 31. Oktober 2023 müssen Erst- und Rezertifizierungen gemäß der neuen Norm ISO 27001:2022 durchgeführt werden. Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Aufgrund der Menge an Änderungen mussten wir die Folge in 3 Teile teilen. Im zweiten Teil geht es um die Änderungen der Annexkapitel – konkret um die ersten zwei der vier neuen Maßnahmenabschnitte, organisatorische und personenbezogene Maßnahmen. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  32. 50

    Änderungen in der ISO27001:2022 (Teil 1 von 3)

    Ab dem 31. Oktober 2023 müssen Erst- und Rezertifizierungen gemäß der neuen Norm ISO 27001:2022 durchgeführt werden. Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Aufgrund der Menge an Änderungen mussten wir die Folge in 3 Teile teilen. Im ersten Teil geht es um die Änderungen in den Normhauptkapiteln. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  33. 49

    NIS 2: Neue Bedrohungen – gemeinsame Herausforderung

    Sicherheit in den Lieferketten, großangelegte Cyberangriffe – die Bedrohungslagen sind nicht mehr rein national, sondern viel globaler geworden. Die EU hat reagiert und Anfang diesen Jahres NIS 2 verabschiedet. Mit großer Spannung wird nun die Umsetzung in nationales Recht erwartet, die bis zum 24. Oktober 2024 erfolgen muss. Doch welche Veränderungen bringt diese Richtlinie mit sich und worauf müssen Unternehmen sich einstellen, wenn es in nationales Recht umgesetzt wird? Das verraten wir Dir in der neuesten Folge unseres Podcasts mit dem IT- Sicherheitsexperte und Rechtswissenschaftler Prof. Dr. Dennis Kenji Kipker. Mit dieser Folge verabschieden wir uns auch in unsere Sommerpause - wir hören uns bald wieder!

  34. 48

    Roll Out und Betrieb eines ISMS an weiteren Standorten

    Ihr habt bereits ein ISMS an eurem Hauptstandort implementiert, aber das reicht euch nicht? In dieser Folge unseres Podcasts geben wir euch einen Erfahrungsbericht, wie ein Roll Out und der Betrieb eines ISMS an weiteren Standorten funktionieren kann.

  35. 47

    Informationssicherheitsziele (6.2) & Planen von Änderungen (6.3)

    Das Normkapitel 6.2 verlangt es bei der Einführung eines ISMS gemäß ISO 27001 Informationssicherheitsziele zu beschreiben. Mit der neuen ISO27001:2022 wird über das Kapitel 6.3 auch gefordert, dass Änderungen die das ISMS betreffen, planmäßig durchgeführt werden. Andreas und Hans unterhalten sich in dieser Folge in gewohnter Weise über die Anforderungen der Norm und was man bei der Umsetzung so alles beachten sollte. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  36. 46

    Digitale Selbstverteidigung

    Es gibt so viele verschiedene Möglichkeiten seine Mitarbeiter und Geschäftsführung für Informationssicherheit zu sensibilisieren. Hast Du aber mindestes genauso oft den Eindruck, dass diese Deine Mitarbeiter und die Geschäftsführung nicht erreichen? Oder bist Du vielleicht selbst genervt, von den immer gleichen Awareness Maßnahmen? Dann haben wir in unserer neuen Folge die Lösung für Dich – denn egal, ob Du gerne Anderen zuhörst oder lieber eine Richtlinie liest oder diskussionsfreudig bist: in dieser Folge gehen wir auf die 5 unterschiedlichen Lerntypen ein und welche Security Awareness Maßnahmen für sie am besten geeignet sind. Zusätzlich haben wir diverse Anlässe für Security Awareness Maßnahmen für Dich zusammengetragen, bei denen Du Dein neues Wissen gleich testen kannst.

  37. 45

    Von Krisen und Katastrophen - Business Continuity Management (BCM) in der ISO 27001

    Corona Pandemie, Angriffskrieg oder Hochwasser – die letzten Jahre sind voll von unvorhergesehenen Katastrophen - doch, wie kann ich mein Unternehmen am besten darauf vorbereiten und was sagt eigentlich die ISO 27001 dazu? Man könnte diese Folge auch die „Prepper Folge“ nennen.  Warum erklären wir Dir in der ersten Folge des neuen Jahres 2023!

  38. 44

    How to start a Papiertiger

    Du hast alle Anforderungen des Standards für dein neues ISMS erfüllt, doch wie bekommst du es jetzt in den Regelbetrieb? In unserer Beratungspraxis sehen wir immer wieder Managementsysteme, die es bis zum Zertifizierungsaudit geschafft haben, aber dann in eine Schockstarre verfallen. Wie du verhinderst, dass dein ISMS zum Papiertiger wird, erklären wir in dieser Folge.

  39. 43

    ISO27001 Komplett (Stufe 3)

    Nach den Folgen ISO 27001 Minimum (Stufe 1) und ISO 27001 Erweitert (Stufe 2) kommt hier natürlich die Folge ISO 27001 Komplett (Stufe 3). Mit dieser Folge befindest du dich auf den letzten Metern, um ein Informationssicherheitsmanagementsystem gemäß ISO 27001 vollständig zu implementieren und mit einer Zertifizierung krönen zu können. In dieser Episode erklären wir Dir, welche Controls Du für eine erfolgreiche Zertifizierung zusätzlich zur Stufe 1 und 2 umsetzen solltest!

  40. 42

    ISMS FuckUp – 9 sichere Wege mit einem ISMS-Projekt zu scheitern

    In unserem Alltag bekommen wir immer wieder Anfragen von Unternehmen, die bei der Einführung ihres ISMS Unterstützung benötigen. Häufig sind diese Unternehmen aus unterschiedlichen Gründen gescheitert. Dazu gibt es viele mögliche Ursachen. Wir haben in Erinnerungen geschwelgt und die 9 schönsten Wege zum Scheitern dokumentiert und sprechen darüber, wie man diese Fehler vermeiden kann.

  41. 41

    Frauen in der Cybersecurity

    Das Thema ‚Frauen in der Cybersecurity‘ ist nicht neu. Uns ist sicherlich allen bewusst oder haben es zumindest bereits gehört, dass der Anteil an Frauen in dieser Branche sehr gering ist. Unsere Podcast – Folge ist aus einem Interview mit Angelika Klut entstanden, die im Rahmen ihrer Bachelorarbeit Interviews mit Frauen aus der Cybersecurity durchgeführt hat, um den Effekt auf die Berufswünsche der Studienabgängerinnen zu untersuchen. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  42. 40

    Änderungen durch die neue VDA/ISA Version 5.1

    Der VDA/ISA Katalog beinhaltet die Anforderungen der Automobilindustrie an den Automobilzuliefer. Im Mai diesen Jahres wurde die neue Version 5.1 veröffentlicht. Wenn du wissen möchtest, was sich in der neuen Version geändert hat, bist du bei dieser Podcastfolge richtig. Melissa und Hans sprechen über die Neuerungen und deren Konsequenzen. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  43. 39

    Bibi und Batman – ein Behind the Scences

    In der heutigen Folge geht es mal nicht um fachliche Themen, sondern wir blicken hinter die Kulissen unseres Podcasts. In unserem Team haben wir eine Menge Superhelden, die aber nicht alle zu Wort kommen. Das ändert sich mit dieser Folge. Wenn ihr wissen wollt, wie alles anfing und was wir mit Bibi Blocksberg und Batman gemeinsam haben, ist das die richtige Folge für euch. Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an [email protected].

  44. 38

    Fortlaufende Verbesserung (NK 10.2)

    Wenn dich der Unterschied zwischen einem Kleinstunternehmen und einem Atomkraftwerk interessiert, bist du bei dieser Folge genau richtig.

  45. 37

    ISO27001 Erweiterung (Stufe 2) Teil 2

    In dieser Folge gehen wir weiter auf unsere zweite Stufe für die Einführung eines Informationsmanagementsystems gemäß ISO 27001 ein. Wenn du gedacht hast mit ISO 27001 müsstest du nur ein Managementsystem einführen, so können wir dir vorab schon mitteilen, dass noch einiges auf dich zukommen wird.

  46. 36

    ISO27001 Erweiterung (Stufe 2) Teil 1

    Unsere Podcast Folge zu dem Minimum an Controls Stufe 1 kennst Du bereits und bist jetzt neugierig, welche Controls als nächstes an der Reihe sind? In dieser Episode erklären wir Dir, welche Controls Du nach dem ersten Einstieg auf jeden Fall in der zweiten Stufe umsetzen solltest!

  47. 35

    Vom Umgang mit Nichtkonformitäten

    Andreas und Hans sprechen über den Umgang mit Nichtkonformitäten, also der Nichterfüllung von Anforderungen und was die Norm für solche Fälle vorgesehen hat. In der ISO27001 geht es also um das Normkapitel 10.1.

  48. 34

    A.18 Compliance – was ist zu beachten / wie kann es umgesetzt werden?

    A.18. Compliance – das letzte Control des Anhangs der ISO 27001 – doch was bedeutet es? Was ist denn überhaupt ‚Compliance‘? Was kann ich tun, um mit meinem Unternehmen compliant zu sein? Reicht es dafür aus, die DSGVO zu beachten?

  49. 33

    Geheimhaltungsvereinbarungen

    Um Stillschweigen über Vertragsinhalte oder andere vertrauliche Informationen zu vereinbaren, werden Geheimhaltungserklärungen oder sogenannte NDA (non-disclosure agreements) abgeschlossen. Neben den technischen Maßnahmen sind sie der rechtliche Aspekt zwischen zwei Parteien. Wie stellt man sicher, dass NDAs zum richtigen Zeitpunkt mit den richtigen Parteien und den richtigen Inhalten abgeschlossen werden? In dieser Podcastfolge unterhalten sich Andreas und Hans über das Thema und geben einen Einblick aus der Praxis.

  50. 32

    Das Nikolaus – Spezial

    Muss der Weihnachtsmann sich an Datenschutzgesetze halten? Was muss man eigentlich bei der Weihnachtsfeier in der Firma beachten? In welche Falle kann man beim Geschenke kaufen tappen? Was hat die Verfügbarkeit mit dem Paketdienst und dessen Lieferzeit zu tun? – Das und noch viel mehr besprechen wir heute in unserer Nikolaus-Spezial-Folge. Mit dieser Folge verabschieden wir uns in die Winterpause bis Ende Januar 2022. Wir danken allen Zuhörern und Gästen und wünschen euch und euren Familien vor allem Gesundheit und besinnliche Weihnachtstage und freuen uns auf ein Wiedersehen im neuen Jahr.

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

Dieser Podcast unterstützt schnell, konkret und umfänglich beim Einstieg in die Themen Informationssicherheit, ISMS, ISO27001 und TISAX® und richtet sich an  ▪ IT-Leiter*innen ▪ Informationssicherheitsbeauftragte (ISB / CISO)  
 ▪ Auditor*innen ▪ Mitarbeitende, die sich tiefer den Aufgaben Informationssicherheit und Informationssicherheitsmanagement widmen wollen 
 Im Austausch unter unseren Expertinnen und Experten, mit interessanten Interviewpartner*innen und der Betrachtung aktuellster Entwicklungen bleibst du bei allen Änderungen und neuen Versionen der Normen auf dem Laufenden und kennst die Standards - für Eure Informationssicherheit.

HOSTED BY

Melissa Thesing, Saskia Bertelsmeyer, Hans Schmill, Nick Hein

URL copied to clipboard!