Angaben gemäß § 5 TMG
ACCURICON GmbH
Kirchhalde 14
71404 Korb
Handelsregister: HRB 772820
Registergericht: Stuttgart
Vertreten durch:
Ilka Gösele, Stephan Gösele
Kontakt
Telefon: +49 (0)7151 1335593
E-Mail: kontakt@accuricon.de
Umsatzsteuer-ID
Umsatzsteuer-Identifikationsnummer gemäß § 27 a Umsatzsteuergesetz:
DE328377471
Verbraucherstreitbeilegung/Universalschlichtungsstelle
Wir sind nicht bereit oder verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.
Haftung für Inhalte
Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden
Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.
Haftung für Links
Unser Angebot enthält Links zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.
Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.
Urheberrecht
Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.
Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.
Bilderquelle/Copyrights: Wix.com und Unsplash.com
Quelle:
Partner
Wertvolle Partnerschaften
Welche Vorteile bringt ein Informationssicherheitsmanagementsystem nach ISO 27001?
Cyberangriffe auf Unternehmen und Organisationen sind heute an der Tagesordnung. Längstens sind auch kleinere und kleine Unternehmen in den Fokus geraten. Dabei stellen Angriffe von außen nach wie vor nur einen Teil der lauernden Risiken dar, wenn es um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen geht. Auch die Cloud ist nur dann ein sicherer Hafen, wenn ein gutes Konzept für Backups und Notfälle umgesetzt und funktionsfähig ist, das hat ein kürzlicher Großbrand im größten Rechenzentrum Europas einigen Unternehmen mit teilweise existenzbedrohenden Datenverlusten vor Augen geführt.
Doch wie kann ich mich selbst schützen? Wie kann ich als Kunde beurteilen, ob mein Lieferant ausreichend Maßnahmen ergriffen hat und vor allem - deren Wirksamkeit regelmäßig überprüft? Nachfolgend erfahren Sie mehr über die Bedeutung eines ISMS für Ihr Unternehmen.
Möglichkeiten zur Überprüfung von Lieferanten
Eine Möglichkeit der Überprüfung sind regelmäßige Audits bei Lieferanten. Doch das ist aufwändig und man benötigt eine entsprechende Expertise. Insbesondere bei Lieferanten, die deutlich größer sind als die eigene Organisation, ist die Durchführung nahezu unmöglich.
Großunternehmen und Behörden sichern sich ab, indem sie Ihre Lieferanten in die Pflicht nehmen. In der Vergangenheit waren das oft Fragebögen mit hunderten von Fragen oder eben Lieferantenaudits. Beides hat auf der Lieferantenseite zu erheblichen Aufwänden geführt.
Ene mene Muh und raus bist Du?
Mittlerweile sichern sich immer mehr Unternehmen bereits vor der Auftragsvergabe ab. Standards dienen dabei als gute Orientierungshilfen. Wer als Lieferant keine ISO-27001-Zertifizierung, ein TISAX-Label (eine Entwicklung des Verbandes der Automobilindustrie auf Basis ISO 27001) oder gar eine Zertifizierung nach IT-Grundschutz vorweisen kann, braucht gar nicht erst ein Angebot abgeben und landet auf der Liste der gesperrten Lieferanten.
Was ist also die Lösung?
Ein zertifiziertes Informationsmanagementsystem (ISMS) nach ISO 27001 kann damit mehr und mehr zum Wettbewerbsvorteil oder sogar zur Voraussetzung werden, um mit dem einen oder anderen Kunden überhaupt Geschäfte machen zu können.
Wird ein TISAX-Label gefordert, ist mit einem bestehenden ISO 27001-Zertifikat der Weg zum Label längst nicht mehr so weit, als wenn man nichts vorweisen kann. Und manch ein Automobilunternehmen beispielsweise ist damit auch bis auf Weiteres zufrieden zu stellen.
Aber was ist ein ISMS nach ISO 27001?
Ein ISMS ist ein Informationssicherheitsmanagementsystem auf Basis der international anerkannten Norm ISO 27001, methodisch ähnlich wie ein Qualitätsmanagementsystem auf Basis ISO 9001.
Was beinhaltet ein ISMS?
Ein ISMS ist eine Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen,
-
Risiken ermitteln
-
die organisationsspezifischen Anforderungen und Ziele hinsichtlich Informationssicherheit zu definieren, steuern, kontrollieren, aufrechterhalten, fortlaufend verbessern und vor allem
-
an die Entwicklung der Organisation und deren Einflüsse von außen regelmäßig anzupassen
Es handelt sich dabei um einen risikobasierten und prozessorientierten Ansatz mit kontinuierlicher Verbesserung.
Richtig angewandt stellt er sicher, dass Informationssicherheit nach dem Motto „so viel wie nötig, so wenig wie möglich“ implementiert und auf dem aktuellen Stand gehalten wird.
Oberste Ziele von Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, insbesondere auch im Not- oder Katastrophenfall.
Vertraulichkeit – Informationen dürfen nicht in falsche Hände gelangen
Integrität – Informationen dürfen nicht verfälscht werden
Verfügbarkeit – Informationen müssen jederzeit abrufbar sein
Wie schnell der Notfall eintreten kann, haben kürzlich einige KMUs im Großraum Stuttgart erfahren. Sie wurden allesamt vom gleichen IT-Dienstleister betreut. Nach der Verschlüsselung aller Daten durch einen Trojaner stand leider auch keine funktionsfähige Datensicherung mehr zur Verfügung. Ein ISMS hätte zumindest die Entdeckungswahrscheinlichkeit für das vorhandene Risiko deutlich erhöht.
Welche Vorteile bringt ein ISMS nach ISO 27001?
Ein ISMS nach ISO 27001 bringt für Unternehmen eine ganze Reihe an Vorteilen und zeigt, dass ein Unternehmen zuverlässiger Partner ist, der die Informationssicherheit und damit verbundene Risiken unter Kontrolle hat.
-
Ein zertifiziertes Informationsmanagementsystem nach ISO 27001 macht Sie zum bevorzugten Partner und bietet somit einen Wettbewerbsvorteil gegenüber Mitstreitern.
-
Durch standardisierte und geregelte Prozesse können Compliance Anforderungen nachweislich eingehalten werden.
-
Ein weiterer Vorteil ist die Verbesserung der Informationssicherheit, die durch klare Vorgaben und regelmäßige Überprüfung sowie bewussten Umgang gegeben ist.
-
Durch ein aktives Risikomanagement werden u.a. Haftungsrisiken reduziert, der risikobasierte Ansatz macht es möglich, erforderliche Maßnahmen zu bewerten und bewusste Entscheidungen zu treffen.
ISO 27001-Zertifizierung - Nicht mal eben so zwischendurch gemacht
Mit der Einführung eines ISMS ist es wie mit einem guten Wein – es braucht eine strukturierte und sorgsame Vorgehensweise und vor allem Zeit zum Reifen.
Für die Einführung sollte man sich Zeit nehmen und vor allem – rechtzeitig anfangen, wenn ein Zertifikat zu einem bestimmten Zeitpunkt vorliegen muss. Je nach Anforderungen dauert die Einführung und Zertifizierung mindestens 12, besser 18 oder 24 Monate. Und auch das nur, wenn von der obersten Leitung der Organisation Mitarbeit und ausreichend Unterstützung in Form von Ressourcen und Budget bereitgestellt wird
Ein erfahrener Berater, ein gutes, in der Praxis erprobtes Framework mit Dokumenten und Hilfsmitteln kann die Arbeit vereinfachen und die Anzahl der Stolpersteine bei der Zertifizierung reduzieren. Sprechen Sie mit uns, wenn Sie hier Unterstützung benötigen.