Datenschutz

Es geht durch die Presse: Datendiebstahl, Kompromittierung von Bankkonten, persönliche Daten von hunderttausenden Bundesbürgern seien im Umlauf. Doch das Thema ist nicht neu, auch nicht für Datenschutzbeauftragte und Sicherheitsmanager. infosec-COACHING versteht es die Kernaspekte richtig umzusetzen. Übermäßige Sicherheitsmaßnahmen helfen genauso wenig wie die passive Haltung des (zunächst kostengünstigeren) Abwartens. Der richtige Mix aus Maßnahmen (Investitionen) an den richtigen Stellen und d...
Read More

Sensibilisierungs Trainig

Sicherheit wird durch die Mitarbeiter gelebt. Das ist nur durch die Sensibilität der Mitarbeiter im Umgang mit Informationen bzw. der Aufmerksamkeit bezüglich Mißbrauch möglich. Ein wiederholtes Training der Mitarbeiter ist für jedes Unternehmen zwingend notwendig zumal kleine Betriebe sich keinen eigenen Securitymanager leisten können. infosec-COACHING bietet Sensibilisierungs-Trainings an. Das Training wird bei Ihnen vor Ort durchgeführt.
Read More

Telekommunikation

Telekommunikation steht für den Austausch von Informationen über Distanz. Dabei kann es sich um Daten, Sprache oder Bilder handeln. Die Übertragung wird entweder in analoger oder digitaler Form durchgeführt. Der Aspekt der Sicherheit spielt bei allen Übertragungen eine Rolle, entweder hinsichtlich der Vertraulichkeit der Informationen, der Nachprüfbarkeit oder Integrität, sowie der Verfügbarkeit, sofern der Faktor Zeit von hoher Bedeutung ist. infosec-COACHING hat Telekommunikations-Unternehmen ...
Read More

Rettungs-Anker

Dieses Thema ist eines der kritischsten IT-Themen überhaupt und ist gerade durch die Zuname von Ransomware-Angriffen in der Diskussion. Was in England sich in Unternehmen größtenteils etabliert hat, vermisst man hierzulande. Die regelmäßigen Übungen in Rechenzentren, IT-Abteilungen oder auch anderen Betrieben deren Produktion im hohem Maße von IT-Systemen abhängig ist. Lange geglaubt das Notfallplanungen in "ruhigeren" Zeiten erstellt werden können - doch diese lassen in IT-Abteilungen auf sich ...
Read More

Sicherheitsmanagement

Die Strategie von Infosec-COACHING richtet sich immer an Ihrem Geschäft aus. Bei allen Beratungen geht es um Präzision, Effektivität und Effizienz. Ihr Geschäft soll durch richtige Entscheidungen besser und stabiler werden, als auch konform zu gesetzlichen Anforderungen sein. Dazu sind zunächst der Aufbau gut durchdachter Sicherheitspolicies, Verfahrensanweisungen und Standards erforderlich. Auf dieser Basis kann ein Information Security Management System (z.B. nach ISO/IEC270021 oder BSI Standa...
Read More

Gewerbebetriebe

Zu Gewerbebetrieben gehören z.B. Werkstätten, Goldschmieden, Hotels und Restaurants, Caterer, Tankstellen, oder auch Apotheken. Alle Betriebe die Informationen verarbeiten, welche entweder den Bezug auf Personen zulassen und damit unter das Bundesdatenschutzgesetz fallen, oder beispielsweise Ihre Buchhaltung mit EDV-Systemen unterstützen, haben ein potentielles Interesse an der Sicherheit Ihrer IT. Häufig werden die Risiken nur im IT Bereich gesehen, doch in vielen Fällen sind andere B...
Read More

Qualitative Risikoanalyse

Die hier beschriebene qualitative Risikoanalyse (deterministische Risikoanalyse, d.h. identifizierende Gefahrenanalyse) erlaubt eine übersichtliche Betrachtung der gefährdeten Werte, mögliche Bedrohungen, Schwachstellen und Eintrittswahrscheinlichkeiten. Diese werden dazu in Klassen eingeteilt welche einmalig fest gelegt werden müssen. Eine in Euro oder Dollar darstellbare Größe ist dabei nicht notwendig, denn es soll ja eine qualitative und keine quantitative Analyse durchgeführt wer...
Read More

Vertrauliche Emails

Versenden Sie Emails an Geschäftspartner oder Freunde die auch vertrauliche Informationen enthalten? Wie definieren Sie "vertraulich"? Wir kennen mehrere Schutzklassen von öffentlich, vertraulich innerhalb des Unternehmens, vertraulich im Team, geheim und nur einem kleinen Benutzerkreis bekannt. Typische Vertraulichkeitsklassen sind: Geheim Vertraulich Intern Öffentlich Bestimmen Sie Ihr Risiko Welche Informationen enthalten Ihre Emails? Es ist wichtig sich darübe...
Read More

Vertrauliche Pläne und Rezepte sichern

Ihre Pläne sind auf Papier festgehalten? Gibt es Kopien oder elektronische Scans? Liegen diese Daten also auf elektronischen Datenträgern oder in der Cloud? Haben Sie Passwörter auf Papier aufgeschrieben? Überlegen Sie wo Ihre vertraulichen Informationen überall verteilt sind. Eventuell haben Sie Ihre Strategien oder auch Rezepte im Kopf und müssen sich keine Gedanken über den Verlust machen. Wurden sie aufgeschrieben bzw. aufgezeichnet dann ist es sinnvoll zu überlegen wo diese liegen. K...
Read More