IT-Security

Brauchen KRITIS relevante Krankenhäuser georedundante Rechenzentren?

Von |2019-07-23T08:53:20+02:0023. Juli 2019|ISMS, IT-Security, IT/TK im Gesundheitswesen|

Wie bekannt, mussten zum 30.06.2019 alle Betreiber kritischer Infrastrukturen gem. § 8a Abs. 3 BSIG die vom BSI geforderten Prüfnachweisdokumente abgeben. Im Rahmen der für unsere Kunden durchgeführten Prüfungen war hierbei immer wieder die Frage der Notwendigkeit einer Georedundanz für die Rechenzentren (RZ) aufgekommen. Im Folgenden sollen daher einige wesentliche Fragen dazu beantwortet werden. Besteht mit der KRITIS Relevanz

5 Tipps zur erfolgreichen ISO 27001 (Re)Zertifizierung

Von |2020-12-21T14:57:15+01:0015. Juli 2019|ISMS, IT-Security|

Kennen Sie das auch? Schon Tage vor dem Audit sind die Verantwortlichen in heller Aufregung, die aktuellen Änderungen in den Dokumenten werden eingepflegt, Freigaben werden hektisch erteilt und die Mitarbeiter bekommen noch schnell die letzten Hinweise und Verhaltensregeln eingebläut.Nein? Bei Ihnen ist das alles anders? Herzlichen Glückwunsch! Dann sind Sie hervorragend vorbereitet und können sich

Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?

Von |2019-11-26T17:27:54+01:008. Juli 2019|ISMS, IT-Security, Projektmanagement|

Wie ein ISMS die Informationssicherheit im Unternehmen verbessert haben wir im vorherigen Artikel beschrieben. Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen. Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um

26 Vorteile durch die Einführung eines ISMS: Risikominimierung, Kostensenkung, Transparenz der Geschäftsprozesse

Von |2019-05-13T09:00:18+02:0013. Mai 2019|ISMS, IT-Security|

Um Missverständnissen gleich vorzubeugen: Ein ISMS ist keine Anwendung oder ein Stück Software! Das ISMS beschreibt vielmehr den Aufbau und die Umsetzung eines Konzeptes, um die Informationssicherheit im Unternehmen zu gewährleisten. Dies wiederum kann durchaus mittels Software unterstützt werden. Konkret definiert ein ISMS die Regeln und Methoden für ein ganzheitliches Geschäfts- und IT-Sicherheitsmanagement, um Vorgehensweisen

Die EU-DSGVO ist in Kraft getreten – was sind die nächsten wichtigen Schritte?

Von |2018-07-17T13:41:02+02:0017. Juli 2018|IT-Security|

Am 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) in Kraft getreten. In der Pressemitteilung vom 02.05.2018 hat die Adiccon GmbH bereits über Aufgabenschwerpunkte berichtet, die vor Inkrafttreten der DSGVO elementar waren, wie z.B. die Datenschutzerklärung des Unternehmens oder die Erstellung eines Verzeichnisses von Verarbeitungstätigkeiten. Ziel in dieser Phase war vor allem die Minimierung der juristischen

Der Countdown läuft – in einem Monat gilt die EU-DSGVO

Von |2018-05-03T10:35:01+02:003. Mai 2018|IT-Security|

Am 25. Mai 2018 tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft, die einen europaweit einheitlichen Datenschutzstandard etabliert. Bis dahin ist in den Unternehmen noch Zeit, eine ganze Reihe von Vorbereitungen zu treffen, um die gesetzlichen Anforderungen zu erfüllen. Die verantwortlichen Unternehmensleitungen stehen unter beträchtlichem Druck, werden doch eventuelle Verstöße auf der Basis der neuen Rechtslage stark

IT-Sicherheit in Kliniken: Ganzheitliches IT-Risikomanagement als Grundlage für einen umfassenden Schutz

Von |2016-09-26T10:30:09+02:0026. September 2016|IT-Security, IT/TK im Gesundheitswesen|

Die zu Jahresbeginn erfolgten Attacken auf die Systeme einer ganzen Reihe von Krankenhäusern und die daraus resultierenden Folgen haben das Thema „IT-Sicherheit“ bei vielen Klinikverantwortlichen wieder mehr in das Bewußtsein gerückt. Bei verschiedenen Sicherheitsaspekten werden häufig Schwachstellen identifiziert, notwendige konsequente Maßnahmen zu deren Behebung bleiben letztlich aber aus. Die IT-Sicherheitsrisiken entstehen im komplexen Umfeld eines

IT Security Risikoanalyse vermeidet Kosten

Von |2019-11-21T09:41:40+01:0012. September 2016|IT-Security|

Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein

Sichere Mails für unterwegs

Von |2019-11-21T09:53:10+01:0031. Juli 2015|IT-Security|

Wenn ich vertrauliche Daten per Mail verschicke, verschlüssele ich sie. Natürlich! Wenn ich möchte, dass der Empfänger sicher sein kann, dass eine wichtige Mail auch wirklich von mir stammt, signiere ich sie. Logisch! Dazu nutze ich Zertifikate, die ich auf meinem Rechner installiert habe. Der verbreitetste Standard ist dabei S/MIME. Das alles ist im geschäftlichen Umfeld Alltag

Nach oben