Kategorie: Sicherheit

Schaubild "Effizienz durch regelmäßige Audits und ISMS" Zwei Personen betrachten das ISMS durch eine Lupe, von diesem Prozess geht ein stetig steigender Graph mit der Beschriftung "KONSTANTE VERBESSERUNG" aus

Audits und regelmäßige Überprüfungen: Wie ISMS kontinuierlich verbessert wird

ISMS ist kein Projekt – Es ist ein Prozess Das Informationssicherheitsmanagementsystem (ISMS) ist in vielen Unternehmen bereits implementiert oder befindet sich in der Einführung. Doch selbst mit einem sauber dokumentierten System, aktuellen Richtlinien und einem abgeschlossenen Audit ist die Arbeit nicht getan. Im Gegenteil: Ein ISMS, das nicht regelmäßig gepflegt, geprüft und angepasst wird, verliert […]

Facebook ISMS Tipps

ISMS für kleine Unternehmen: Praktische Tipps zur Umsetzung und Kostenkontrolle

Ein Informationssicherheitsmanagementsystem verändert den Blick auf Prozesse. Es schärft die Frage, wer worauf Zugriff besitzt, welche Systeme kritisch laufen, welche Abläufe dokumentiert sind – und welche nicht. In großen Konzernen entstehen dafür eigene Abteilungen. In kleinen Unternehmen fehlt oft die Kapazität. Das Risiko aber bleibt dasselbe. Datenverlust trifft nicht weniger hart, nur weil er in […]

Schaubild NIS 2 Gesetzesentwurf. Vom BSI führt ein Pfeil mit der Aufschrift "NIS 2 Gesetzesentwurf" zu einem Gesetztestext-Icon.

NIS2 kommt – sind Sie bereit?

Viele Unternehmen, die sich bislang nicht als „kritisch“ verstanden haben, stehen plötzlich im Fokus europäischer Cybersicherheitsregulierung. IT-Leitungen, Geschäftsführungen und Sicherheitsverantwortliche in mittelständischen Unternehmen fragen sich aktuell: Sind wir von der NIS-2-Richtlinie betroffen – und was bedeutet das konkret für uns? Am 30. Juli 2025 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Gesetzesentwurf zur Umsetzung […]

Microsoft Sharepoint Logo im Vordergrund im Hintergrund düster beleuchteter Laptop in Serverraum

Kritische Sicherheitslücke bei Microsoft SharePoint: Dringender Handlungsbedarf für Unternehmen!

„Die On-Prem Instanzen von Microsoft SharePoint sind aktuell von durchaus kritischen Sicherheitslücken bedroht. Das heißt, hier ist Handlungsbedarf. Zum Teil werden diese Lücken nämlich auch schon sehr aktiv ausgenutzt.“ Claudia Plattner, Präsidentin des BSI Videobotschaft des BSI In einer aktuellen Videobotschaft warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich vor einer neuen Angriffswelle auf On-Premises-Instanzen von […]

Digitalisierung Asset ohne LOGO

Digitalisierung in der öffentlichen Verwaltung: Chancen, Herausforderungen und wie der Cyber Security Check der Honicon GmbH unterstützt

Ein Gespräch auf Augenhöhe: Was Digitalisierung in der Verwaltung heute bedeutet Die Digitalisierung der öffentlichen Verwaltung ist ein zentrales Thema für Behörden und Unternehmen gleichermaßen. Im Rahmen eines aktuellen Gesprächs zwischen Helene Brubrowski und Claudia Plattner, einer renommierten Expertin für Verwaltungsdigitalisierung, wurde deutlich: Die größten Herausforderungen liegen nicht nur in veralteten IT-Strukturen und Schnittstellen, sondern […]

ISO 27001 – Der weltweit anerkannte Standard für ISMS

Die digitale Welt entwickelt sich rasant, und mit ihr steigen die Anforderungen an Unternehmen, ihre Informationen und Daten sicher zu verwalten. Die ISO 27001, in ihrer aktuellsten Fassung, bietet Unternehmen einen internationalen Rahmen, um ein Informationssicherheits-Managementsystem (ISMS) systematisch zu implementieren und aufrechtzuerhalten. In diesem Blogbeitrag erläutern wir: 1. Die Bedeutung der ISO 27001 2. Die […]

EULaw

KRITIS und NIS2: Anforderungen an kritische Infrastrukturen erfolgreich umsetzen

Die KRITIS-Verordnung und die NIS2-Richtlinie definieren europaweit die Sicherheitsstandards für kritische Infrastrukturen (KRITIS). Unternehmen, die in diesem Bereich tätig sind, stehen vor der Herausforderung, strenge Vorgaben zu erfüllen, um ihre IT-Systeme und Prozesse gegen Cyberbedrohungen abzusichern. Doch was bedeuten diese Regelwerke konkret? Wer ist betroffen, welche Anforderungen gelten, und wie lassen sich diese in einem […]

Trump

Trump und die DSGVO: Steht der Datentransfer zwischen der EU und den USA vor dem Aus?

Rechtssichere Datentransfers zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA) bilden das Rückgrat des internationalen digitalen Handels. Unzählige Unternehmen in Europa verlassen sich täglich auf US-basierte Cloud-Dienste, Kommunikationsplattformen und Datenanalysen. Doch was passiert, wenn die rechtliche Grundlage für diesen Datenaustausch plötzlich ins Wanken gerät? Genau dieses Szenario droht derzeit – und der Auslöser […]

KMU und ISMS

ISMS leicht gemacht: Der Schlüssel zur Informationssicherheit für kleine und mittelständische Unternehmen

Warum ein ISMS für kleine und mittelständische Unternehmen unverzichtbar ist: Grundlagen, Vorteile und Datenschutz In einer zunehmend digitalisierten Welt ist Informationssicherheit keine Option mehr, sondern eine Notwendigkeit. Unternehmen jeder Größe, insbesondere kleine und mittelständische Unternehmen (KMUs), stehen vor der Herausforderung, sensible Informationen vor einer Vielzahl von Bedrohungen zu schützen. Ein Informationssicherheits-Managementsystem (ISMS) bietet hier eine […]

Foto Blogartikel Weihnachten ISMS

Maximale Sicherheit – nicht nur über die Feiertage: Wie Sie Ihr ISMS zukunftssicher gestalten und Ihren IT-Betrieb optimieren

Lieber Max Schustermann, als IT-Leiter, der für die Auswahl der richtigen Security-Tools, die Integration von ISMS-Lösungen und die Umsetzung von NIS2 verantwortlich ist, wissen Sie: Gerade über die Feiertage wächst das Risiko für Sicherheitsvorfälle. Viele Ihrer Kolleginnen und Kollegen genießen den Weihnachtsurlaub, Support-Teams sind nur eingeschränkt verfügbar, und Angreifer setzen auf den Überraschungseffekt, wenn die […]