Aktuelles

ISMS-Couch – Folge 8 – Kultur für Informationssicherheit

In Folge 7 der Podcast-Reihe stellten wir bereits heraus, wie wichtig es für die Informationssicherheit ist, dass die selbst erstellten Informationssicherheitsrichtlinien auch gelebt werden. Doch die Existenz solcher Richtlinien alleine bringt noch keinen Erfolgt. Viel wichtiger ist es, dass es eine Kultur für Informationssicherheit im Unternehmen gibt. In der aktuellen Folge diskutieren wir über mögliche Herangehensweisen.

Podcast-Reihe: ISMS-Couch – Folge 7

Ein ISMS aufzubauen ist nicht schwer. Das ISMS zertifizieren zu lassen eine lösbare Aufgabe. Die Herausforderung besteht anschließend darin, das ISMS am Leben zu halten. In der aktuellen Folge der ISMS-Couch zeigen Andreas Bethke und sein Gast Stefan Köster auf, wie wichtig es für Unternehmen neben der Zertifizierung ist, die Richtlinien auch zu leben, die […]

ISMS-Couch – Folge 7 – Ein Zertifikat alleine sorgt für Sicherheit

Die Außenwirkung eines Zertifikates ist enorm und schafft Vertrauen in das Unternehmen. Eine regelmäßige (jährliche) Überprüfung durch einen externen Auditor soll dafür sorgen, dass die Prozesse auch wirklich wie beschrieben gelebt werden. Doch was in der Zeit zwischen den Stichproben des Auditors passiert, weiß nur der Zertifikatsinhaber selbst. Die beiden Informationssicherheitsbeauftragten Andreas Bethke und Stefan Köster zeigen anhand von Beispielen aus der Praxis, wie wichtig ein gelebtes ISMS für den Schutz des eigenen Unternehmens ist.

Podcast-Reihe: ISMS-Couch – Folge 6

In der aktuellen Folge hat Andreas Bethke den Datenschutz- und Informationssicherheitsexperten Stefan Köster auf die ISMS-Couch eingeladen. Die beiden sprechen über den Mythos, dass technische Maßnahmen alleine die Unternehmen bestmöglich schützen. In den letzten Folgen wurde bereits aufgezeigt, dass die hohen Zahlen von erfolgreichen Angriffen eben nicht dem Versagen der Technik alleine geschuldet sind. Ein […]

ISMS-Couch – Folge 6 – Nur die Technik zählt

In der sechsten Folge zeigen wir Beispiele auf, welche Wege Angreifer nutzen können und dass bei diesen Methoden die guten technischen Maßnahmen nicht greifen. Wir zeigen aber auch welche Maßnahmen die Unternehmen zusätzlich ergreifen können um sich davor zu schützen.