Blog

Dein Hund erinnert mich an meine Informationssicherheit!

Wenn man genau hinschaut, gibt es verblüffende Gemeinsamkeiten zwischen einem Hund und einem Informationssicherheits-Managementsystem (ISMS).

Anmerkung, dies ist ein metaphorischer Vergleich, der alleine der Awareness für mehr Informationssicherheit dient!

Hier meine Erkenntnisse:

Schutz vor Bedrohungen
Beide dienen dem Schutz vor potenziellen Bedrohungen. Der Hund schützt Ihr Zuhause und Ihre Familie vor Eindringlingen oder Gefahren, während ein ISMS entwickelt wurde, um die Informationen und Daten einer Organisation vor unbefugtem Zugriff, Datenverlust oder anderen Sicherheitsrisiken zu schützen.

Überwachung der Umgebung
Sowohl der Hund als auch ein ISMS überwachen kontinuierlich die Umgebung. Der Hund kann auf verdächtige Geräusche oder Bewegungen reagieren und Sie warnen. Ein ISMS überwacht und analysiert Netzwerkaktivitäten, um potenzielle Sicherheitsverletzungen oder Angriffe zu erkennen.

Reaktion auf Vorfälle
Der Hund als auch ein ISMS sind darauf ausgerichtet, angemessen auf Vorfälle zu reagieren. Wenn Ihr Hund eine Bedrohung wahrnimmt, kann er aktiv werden, indem er bellt oder sich verteidigt. Ein ISMS verfügt über Richtlinien und Verfahren, um auf Sicherheitsvorfälle zu reagieren, einschließlich der Isolierung von betroffenen Systemen, der Untersuchung des Vorfalls und der Wiederherstellung der Sicherheit.

Training und Aufmerksamkeit
Der Hund sowie das ISMS erfordern Training und kontinuierliche Aufmerksamkeit. Der Hund muss trainiert werden, um bestimmte Verhaltensweisen zu erlernen und zu gehorchen. Ebenso erfordert ein ISMS Schulungen für Mitarbeiter, um Sicherheitsbewusstsein zu schaffen und Best Practices im Umgang mit sensiblen Informationen zu vermitteln.

Kontrolle
Sowohl der Hund als auch ein ISMS bieten Kontrolle und Sicherheit. Der Hund kann dazu beitragen, das Verhalten anderer zu kontrollieren, z. B. indem er aufhört zu bellen, wenn Sie ihm sagen, dass er ruhig sein soll. Ein ISMS bietet Kontrolle über den Zugriff auf vertrauliche Informationen, indem es Richtlinien und Verfahren für den Zugriff auf Informationen festlegt und durchsetzt.

Und je länger ich darüber nachdenke, desto mehr Gemeinsamkeiten fallen mir ein…

Vertrauen
Sowohl der Hund als auch ein ISMS bauen auf Vertrauen auf. Sie vertrauen darauf, dass der Hund Sie und Ihre Familie beschützt, während Sie schlafen oder nicht zu Hause sind. Ebenso vertrauen Sie darauf, dass ein ISMS Ihre Daten und Informationen vor unbefugtem Zugriff schützt.

Risikomanagement
Sowohl der Hund als auch ein ISMS unterstützen beim Risikomanagement. Der Hund kann dazu beitragen, das Risiko von Einbrüchen oder anderen Bedrohungen für Ihr Zuhause zu reduzieren. Ein ISMS hilft dabei, Risiken im Zusammenhang mit der Informationssicherheit zu identifizieren, zu bewerten und zu bewältigen, um das Risiko von Sicherheitsverletzungen zu minimieren.

Proaktivität
Ein ISMS muss proaktiv sein. Der Hund kann darauf trainiert werden, potenzielle Gefahren zu erkennen, bevor sie auftreten, indem er beispielsweise bei verdächtigen Geräuschen bellt. Ein ISMS kann auch proaktiv sein, indem es Systeme und Netzwerke kontinuierlich überwacht, um potenzielle Sicherheitsrisiken zu erkennen und zu verhindern. Durch Mitarbeiterschulung, Richtlinien und Verfahren werden proaktiv Maßnahmen zum Schutz der Informationssicherheit ergriffen.

Zusammenhalt
Gemeinsam stark. Egal ob Team Mensch & Hund oder unser Informationssicherheitsteam. Wer erfolgreich sein möchte, sollte ein Team bilden und gemeinsam handeln.

Nun bleibt nur noch zu klären, wer der Hund auf dem Bild ist?

Kalli ist unser Bürohund und sorgt als angestellter Life-Balance Coach (Bezahlung = Leckerlies) für ein angenehmes Klima, entspanntes Miteinander und regelmäßige Pausen sowie Spaziergänge und Bewegung an der frischen Luft.

Informationssicherheit mit NormTracker

#ISMS Einführung und Betrieb leicht gemacht, mit unserem NormTracker Pro – der schnellste und einfachste Weg zur Informationssicherheit.

• Geführte Checklisten
• Schritt-für-Schritt Anleitungen
• Dokumentenvorlagen
• Testpläne
• Dokumentenprüfung
• Gratis Assessment durch einen Experten
• individuell auf Ihre Gegebenheiten angepasst

Starten Sie nicht bei Null und profitieren auch Sie von unserer hohen Null-Fehler-Auditquote!

Informationen und Testaccounts unter hello@certvision.de.

NormTracker – per Klick zum Assessment

Wussten Sie, dass in NormTracker auch das perfekte ISMS Audit-Tool steckt?

Immer wieder berichten unsere Kunden von entspannten Audits und positivem Feedback ihrer Auditoren zum NormTracker. Aber auch in der Vorbereitung und bei wiederkehrenden Self Assessments unterstützt Sie NormTracker.

  • beste Bewertungen von Auditoren
  • schnelle & transparente Ergebnisse
  • aufwand- und zeitreduzierend
  • simple Auditberichterstellung
  • Handlungsbedarf aufnehmen und nachverfolgen

Viele Berater, Auditoren und Anwender nutzen bereits NormTracker – testen auch Sie kostenlos das bewährte und simple System.

Jetzt neu – unser Start-up Paket

Mit dem perfekt vorbereiteten ISMS Start-up Paket können bereits von Beginn an effizient und ressourcenschonend die Weichen für Informationssicherheit gestellt werden.

Sie erhalten:

  • die wichtigsten Richtlinien als praktische Dokumentenvorlage
  • toolgestützte und vorbereitete ISMS Struktur
  • Aufgabenpakete und sinnvolle Vorbefüllungen
  • Kick-Off Event & regelmäßige ISMS Workshops
  • Checklisten und ISMS Life Hacks vom Profi
  • persönliche Begleitung bei Fragen zur Informationssicherheit
  • Anleitungen, Whitepaper und vieles mehr.

Gelangen Sie mit deutlich verringertem Aufwand zu einem gelebten Informationssicherheits-Managementsystem.

Sparen Sie mit NormTracker – erkundigen Sie sich bei uns, ob auch Ihr Unternehmen von diesem einmaligen Angebot profitieren kann.

Sichern Sie sich einen kostenlosen Testzugang, fordern Sie jetzt mehr Infos an.

Vorlagenpaket für ein ISMS gemäß VDA ISA / TISAX®

ISMS-Quick Start Programm – Für Ihren schnellen, sicheren und vereinfachten Start in die Informationssicherheit

Sie haben sich dazu entschieden, ein Informationssicherheits-Managementsystem (ISMS) umzusetzen oder wurden sogar von Ihrem Kunden dazu verpflichtet, die hohen Anforderungen an die Informationssicherheit zu erfüllen? Sie wollen nun handeln, schnell und ohne Umwege zum Erfolg gelangen? Mit unserem umfangreichen und von Experten mitentwickelten NormTracker Vorlagenpaket erhalten Sie toolgestützt die beste Schritt-für-Schritt Anleitung zu einem gelebten Informationssicherheits-Managementsystems zum Beispiel nach VDA ISA / TISAX®.

Fangen Sie nicht bei Null an und starten Sie direkt durch!

Mit unserem Voralgenpaket erhalten Sie nicht nur ein umfangreiches Dokumentenvorlagenpaket für den dokumentierten ISMS Aufbau, wir bieten Ihnen zudem eine toolgestützte und vorbereitete ISMS Struktur inklusive Aufgabenpaketen, sinnvollen Vorbefüllungsbeispielen und persönlicher Begleitung bei Fragen rund um die Informationssicherheit. Mit unserem ISMS-Quick Start Programm setzen Sie nicht nur ein ISMS um, sondern gelangen vereinfacht und gesteuert, mit verringertem Aufwand zu einem gelebten Managementsystem.

Jetzt neu – Unser dreimonatiges Schnupperpaket

Bereits ab 499,00 Euro erhalten Sie einen dreimonatigen Zugang zu unserem bewährten NormTracker System. Besuchen Sie zudem unsere inbegriffenen Intesivworkshops, erhalten Sie passende Aufgabenpakete, eine perfekt auf Ihr Projekt vorbereitete Datenbank sowie einen persönlichen Kick-Off-Workshop. Bei Bedarf stellen wir Ihnen zusätzliche Checklisten und ISMS Life Hacks sowie Coaches zur Verfügung und erstellen Ihnen einen individuellen Erfolgsplan zur Erreichung des TISAX® Labels.


Für mehr Infos, unverbindliche Angebote, Livedemos und Mustervorlagen freuen wir uns auf Ihre Nachricht an unser Experten-Team.

Rechtliche Hinweise:

TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

Aktualisierung – VDA ISA 5.1 / TISAX®

Was hat sich geändert?

Gerade noch im Zertifizierungsaudit zur VDA ISA 5.0.4 gesessen und bereits eine Woche später schleicht sich klammheimlich die Version 5.1 heran. Mein erster Gedanke „Was hat sich denn nun schon wieder verändert?“, denn gefühlt wird keine andere Norm so häufig aktualisiert, wie die VDA ISA.

Laut dem Registerblatt Änderungshistorie im VDA ISA Katalog 5.1 wurde gar nicht so viel verändert. Hier ein kurzer Überblick:

  • Korrektur Rechtschreibung und Ausdruck, sprachliche Klarstellung, Beseitigung von Uneindeutigkeiten
  • Neustrukturierung Tabellenblatt „Willkommen“, Definition der Teballenblätter in „Definition“ verschoben
  • Ergänzung der Schutzziele bezüglich Anforderungen für hohen und sehr hohen Schutzbedarf im Tabellenblatt „Informationssicherheit“
  • Entfernen der Spalte „Adressierte Schutzziele“ in den Tabellenblätter „Informationssicherheit“ und „Prototypenschutz“
  • Inhalte der Spalte „Üblicher Prozessverantwortlicher“ in den Tabellenblättern „Informationssicherheit“ und „Prototypenschutz“ geleert

Halten wir fest, kleine Schönheitsreperaturen wurden durchgeführt, die addressierten Schutzziele (Vertraulichkeit, Verfügbarkeit, Integrität) wurden an die Anforderungen direkt rangehängt sowie die Hilfestellungen durch Vorbefüllung der üblichen Prozessverantwortlichen herausgenommen.

War das wirklich schon alles?

Bei einem zweiten Blick erhasche ich jedoch noch weitere Punkte, die in der Änderungshistorie glatt vergessen wurden. Kommt also bald die Version 5.1.1 mit Korrektur der Änderungshistorie heraus? Wir werden es sehen.

Welche wichtigen Änderungen gab es noch zur Vorgängerversion 5.0.4?

  • Anforderung 3.1.3 unter sehr hohem Schutzbedarf scheint zukünftig nicht mehr erforderlich zu sein und wurde herausgenommen (zur Erinnerung: „Die Entsorgung von Informationsträgern erfolgt gemäß eines der gängigen Standards (z. B. ISO21964, mind. Sicherheitsstufe 5)“)
  • Anforderung 4.2.1 unter hohem Schutzbedarf wurde nun zu sehr hohem Schutzbedarf verschoben
  • Anforderung 5.1.2 unter hohem Schutzbedarf wurde ebenfalls zu sehr hohem Schutzbedarf verschoben

Aktualisiserung NormTracker – Normen-Modul 5.0 zu 5.1

Natürlich haben wir im NormTracker bereits auf die Aktualisierung reagiert, die Änderungen entsprechend angepasst und den neuen Audit-Report VDA ISA 5.1 für Ihre Auswertung der Gesamtergebnisse hinterlegt.

NormTracker Anwender bekommen die durchgeführte Aktualisierung gar nicht mit. Genau so still und heinlich wie die Aktualisiserung des VDA ISA Katalogs 5.1 fand auch die Aktualisierung im Tool statt. Als NormTracker Anwender nutzen Sie Ihre Datenbank wie gewohnt weiter und müssen nichts weiter tun.

Für alle Neukunden, Interessenten und Partnerberater gillt: Ergebnisse früherer Versionen ab 4.1. sowie Auditreports und Auswertungen, können problemlos in die aktuelle NormTracker VDA ISA 5.1 übernommen werden, sprechen Sie mich gerne auf Datenübernahme und Importe an.

Entscheiden Sie sich jetzt noch für einen kostenlosen Testaccount. Wenden Sie sich an hello@certvision.de!

Rechtliche Hinweise:

TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

ECSM 2021 – Wir machen mit!

Auch in diesem Jahr beteiligen wir uns wieder mit einem spannenden Vortrag. Mit unserem Beitrag richten wir uns an Krankenhäuser, die wahrlich vor einer Herausforderung stehen.

Cyber Security Talk – Wie starte ich mit einem ISMS im Krankenhaus

Dienstag, 19. Oktober 2021, 15:00 – 16:00 Uhr


ISMS – Informationssicherheits-Managementsystem, das Werkzeug für eine sichere Krankenhaus IT!

– Sie sind verpflichtet, gemäß § 75c SGB V bis 01/2022 ein ISMS einzuführen?

– Sie fürchten Sanktionen und finanzielle Schäden bei Nichtumsetzung?

– Sie haben massiven Zeitdruck und sitzen vor einem Berg an Anforderungen?

Dann ist diese Online-Veranstaltung Ihre Lösung!

Gemeinsam mit unserem starken Partner UNITY AG, erhalten Sie Expertenwissen aus erster Hand. Wir zeigen Ihnen die ersten Schritte aufm Weg zum gelebten ISMS, geben Ihnen Expertentipps und nehmen Sie auch im Anschluss durch weitere Veranstaltungen an die Hand, sodass Sie bequem Ihr Ziel erreichen.

Inhalte:

Sie erfahren mit diesem Kompaktgespräch die ersten Schritte bei der ISMS-Einführung, mit Fallbeispielen und Umsetzungshinweisen von unseren Experten, sodass Sie zielorientiert loslegen können.

Ihre Mehrwerte:

– 3-Schritte-Plan für einen schnellen Projektstart

– Teilnahmebestätigung

– NormTracker – Ihr vorbereitetes ISMS-Experten-Tool, für einen sicheren und einfachen Start

– Einladung zu drei Remote Workshops im Anschluss der Veranstaltung – VIP-Ticket für unser Krankenhaus Branchen-Event – setzen Sie sich mit Gleichgesinnten remote an einen Tisch!

Das Online Seminar wird über GoToWebinar durchgeführt. Die Teilnahme ist sowohl über PC und Mac als auch über mobile Endgeräte möglich (GoToWebinar-App). Bei Fragen kontaktieren Sie uns unter hello@certvision.de.

Zur Anmeldung

Was ist KRITIS?

Wofür steht eigentlich KRITIS und was steckt dahinter? Alle Hintergründe und die Basics zu KRITIS erläutern wir Ihnen im folgenden spannenden Beitrag. Bin ich KRITIS – mit praktischer Analyse-Tabelle!

KRITIS steht für Kritische Infrastruktur. Dazu zählen laut Definition vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) sowie Bundesamt für Sicherheit in der Informationstechnik (BSI) Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Soweit so gut. Schauen wir uns das im Folgenden etwas genauer an.

In Deutschland werden Organisationen und Einrichtungen aus den Bereichen Energieversorgung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur zu den Kritischen Infrastrukturen gezählt.1 Diese in 2009 von der Bundesregierung verabschiedeten Bereiche werden wiederum in Sektoren unterteilt. Hier lohnt es sich einen genaueren Blick hineinzuwerfen, denn nicht jeder, der sich beispielsweise zum Bereich Gesundheit zählt, ist automatisch KRITIS. Dazu später mehr.

Worum geht es konkret bei KRITIS?

Es geht bei KRITIS um die Gewährleistung, dass im Ausnahmezustand die Dienstleistungen/Produkte der KRITIS Betreiber weiterhin zur Verfügung stehen. Die Betreiber Kritischer Infrastrukturen sollen durch geeignete technische und organisatorische Maßnahmen die Bedrohungen auf die IT reduzieren oder sogar eliminieren können. In Ausnahme -bzw. Krisensituationen muss die Organisation oder Einrichtung weiterhin handlungsfähig bleiben. Die IT kann wesentlich durch Hackerangriffe, feindliche Staaten sowie Naturkatastrophen und andere Elementare Gefährdungen bedroht werden, wie beispielsweise Stromausfall, Hochwasser und Feuer.

Die Wiederstandfähigkeit der IT und die Absicherung der kritischen Infrastruktur durch geeignete und empfohlene Maßnahmen wird wiederum in regelmäßigen Audits geprüft. KRITIS Betreiber müssen alle drei Jahre einen Auditierungsnachweis erbringen.

Ferner ist die Rede davon, dass die IT dem Stand der Technik entsprechen muss, welcher das ist, kann zum Beispiel durch die Ableitung eines gängigen Standards (ISO/IEC 27001) ermittelt werden. Zu beachten ist nur, dass der „Stand der Technik“ in der Definition nie allgemeingültig ist und von Branche zu Branche unterschiedlich sein kann. Darüber hinaus unterliegen einige Branchen weiterer Standards bzw. Sicherheitsvorkehrungen, hierzu zählt unter anderem der B3S (Abk. für Branchenspezifische Sicherheitsstandards).2 Im B3S werden auf die jeweilige Branche angepasste Anforderungen an die Kritische Infrastruktur definiert.

Auch an dieser Stelle der Hinweis, dass der B3S ebenfalls nicht unbedingt von allen Organisationen und Einrichtungen der jeweiligen Branche/Sektoren umgesetzt werden muss.

Weiterhin gilt, dass KRITIS Betreiber eine Kontaktstelle benennen müssen, die eine Erreichbarkeit zu jeder Zeit ermöglicht. Zu melden ist diese Kontaktstelle auf der Meldeseite des BSI. Doch Obacht, über diese gemeldete Kontaktstelle hat die Kommunikation ausschließlich und 24/7 zu erfolgen, Außnahmen durch Feiertage, Betriebsferien oder ähnliches sind nicht gestattet. Meldet der KRITIS Betreiber jedoch keine Kontaktstelle, so muss er mit Bußgeldern rechnen. Zusammenschlüsse mehrerer Einheiten unter einer Kontaktstelle sind möglich.

KRITIS Betreiber unterliegen zudem einer Meldepflicht von Sicherheitsvorfällen sowie erheblicher IT-Störungen, die zu einem Ausfall führen können. Allerdings muss erst bei einem Ausfall die Meldung namentlich erfolgen, Störungen können zunächst auch anonym gemeldet werden.

Wer zu den KRITIS Betreibern gehört, sollte sich Unterstützung zur Umsetzung der geforderten Maßnahmen suchen. Unterstützung bietet zum Beispiel auch der UP KRITIS. Dieser ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen, deren Verbänden und den zuständigen staatlichen Stellen.3 Übrigens können auch kleinere Unternehmen, die zwar eine Kritische Infrastruktur haben, aber nicht unter KRITIS fallen, beim UP KRITIS aufgenommen werden. Die Teilnahme ist kostenfrei.

Ist man offiziell KRITIS Betreiber und erfüllt nicht alle geforderten technischen und/oder organisatorische Maßnahmen, so können ebenfalls Bußgelder verhängt werden. Diese erhöhen sich, wenn man diese selbst nach Aufforderungen durch das BSI nicht behebt. Wenn ein KRITIS Betreiber eine Maßnahme aufgrund von Kostengründen nicht umsetzen möchte, ist dies nicht zulässig.

Außerdem ist es ratsam, sich mit seiner Bedrohungslage auch dann auseinander zu setzen und entsprechende technische und organisatorische Maßnahmen anzunehmen, wenn man nicht unter KRITIS fällt. Wie Sie eine Risikoanalyse sinnvoll umsetzen, können Sie in diesen Beiträgen nachlesen:

Risikobewertung – Wissen wie es geht!

Risikomanagement – Und warum wir es lieben

Wie weiß ich nun, ob ich oder mein Kunde KRITIS ist oder nicht?

Informieren Sie sich zum Beispiel auf der Website des BSI und finden Sie heraus, ob Sie zu den aufgelisteten Sektoren zählen, die in §2 Absatz 10 des BSI-Gesetzes BSIG zu finden sind.4 Darüber hinaus müssen Sie den Versorgungsgrad ermitteln, eine bestimmte Mitarbeiteranzahl überschreiten sowie über 2 Mio. Jahresumsatz liegen. Nutzen Sie darüber hinaus unsere praktische KRITIS Analyse-Tafel, bei der Sie in fünf Schritten zum Ergebnis kommen.

NormTracker – Jetzt auch für ISO/IEC 27001!

Profitieren auch Sie von einer sicheren KRITIS Analyse und Umsetzung, wappnen Sie sich mit unserem cleveren ISMS-Tool NormTracker. Sie wollen mehr zum Thema KRITIS erfahren oder einen kostenlosen Testaccount? Kontaktieren Sie uns!

Bin ich KRITIS? Hier in 5 Schritten KRITIS analysieren!

Quellen:

1 KRITIS https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/einfuehrung_node.html

2 B3S https://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/B3S_Orientierungshilfe.pdf?__blob=publicationFile

3 UP KRITIS https://www.kritis.bund.de/SubSites/Kritis/DE/Aktivitaeten/Nationales/UPK/upk_node.html

4 BSIG https://www.gesetze-im-internet.de/bsig_2009/__2.html

Informationssicherheit in Krankenhäusern – Warum Sie spätestens jetzt Ihr ISMS Vorhaben starten sollten!

Langsam tickt die Uhr für die Krankenhäuser, die nach dem Fördermittelantrag-Marathon noch ein Informationssicherheits-Managementsystem (ISMS) bis zum 01. Januar 2022 einzuführen haben. Warum es gerade jetzt eine Lösung zu verwenden gibt, die Aufwand und Zeit einspart, wollen wir im Folgenden schildern.

Schauen wir uns zunächst noch einmal im Detail an, was genau die Gesetzgebung verlangt.

Im §75c SGB V steht sinnhaft unter Abschnitt 1, dass ab dem 01. Januar 2022 Krankenhäuser verpflichtet sind, nach dem Stand der Technik angemessene organisatorische sowie technische Maßnahmen zur Absicherung der Schutz- oder Kadinalsziele umzusetzen. Dabei soll der erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung des Krankenhauses stehen.

Das bedeutet auf der einen Seite, dass ein Informationssicherheitssystem eingeführt und betrieben werden muss, aber auf der anderen Seite sollen die eingeführten technischen sowie organisatorischen Maßnahmen zur Absicherung im Verhältnis stehen.

Weiter in Abschnitt 2 wird erwähnt, dass Krankenhäuser die Verpflichtungen nach Absatz 1 insbesondere erfüllen, indem sie einen branchenspezifischen Sicherheitsstandard für die informationstechnische Sicherheit der Gesundheitsversorgung im Krankenhaus in der jeweils gültigen Fassung anwenden, dessen Eignung vom Bundesamt für Sicherheit in der Informationstechnik nach § 8a Absatz 2 des BSI-Gesetzes festgestellt wurde.

In diesem Abatz wird deutlich, dass die Anforderungen nach B3S erfüllt werden müssen, allerdings sagt dies noch nichts über den empfohlenen ISMS Standard aus, ob dieser zwingend nach ISO27001 oder BSI IT-Grundschutz sein muss. Bereits in 2019 wurde vom BSI das kleine charmante Regelwerk VdS 10000 der VdS Schadenverhütung GmbH als ein geregelter Prozess zur Einführung eines ISMS erklärt und ermöglicht vor allem jetzt allen Krankenhäusern noch bis Ende des Jahres einen angemessenen und guten Basisschutz einzuführen, wohingegen die ISO27001 für den Start zu umfangreich wäre. An der Stelle auch der Hinweis, dass die VdS 10000 aufwärtskompatibel zur ISO27001 ist, was noch einmal unterstreicht, dass die VdS 10000 ein wunderbarer Ausgangspunkt ist.

Unter Abschnitt 3 wird nun auch noch einmal verdeutlicht, dass diese Regelung für alle Krankenhäuser zutrifft und nicht nur für Betreiber kritischer Infrastrukturen. Nun wird jeder in die Pflicht genommen angemessene technische Vorkehrungen zu treffen.

Egal ob Sie mit der VdS 10000, ISO27001 oder dem BSI IT-Grundschutz durchstarten wollen, NormTracker unterstützt Sie bei der ISMS Umsetzung und hilft Ihnen mit einer gut vorbereiteten Datenbank inklusive Aufgabenpaketen, Gefährdungsvoreinstellungen und Dokumentenvorlagen bei einem schnellen Aufbau Ihres ISMS.

Das Beste kommt zum Schluss…

Wenn Sie sich noch im Sommer für das bewärte ISMS Tool NormTracker entscheiden, erhalten Sie ein auf Ihre Organisation abgestimmten IT-Security Quick Start Workshop im Wert von 2.000 Euro gratis dazu. Sie werden auf die anstehenden Aufgaben vorbereitet, erhalten eine grobe Übersicht der Schwachstellen sowie Handlungsempfehlungen, die Sie dann gezielt mit NormTracker umsetzen können. Ebenfalls werden Sie auf die Basics der Informationssicherheit geschult und das ISMS-Projekt auf Ihre Organisation individuell vorbereitet.

Entscheiden Sie sich jetzt noch für einen KOSTENLOSEN Testaccount und sichern sich somit unser Juli Angebot. Wenden Sie sich an hello@certvision.de!

Quelle: http://www.gesetze-im-internet.de/sgb_5/__75c.html

Relaunch Datenschutz-Modul

Die Neugestaltung des DSMS Moduls ist in vollem Gange. Unsere Anwender freuen sich auf viele neue Features, die die Umsetzung noch leichter und vor allem ganzheitlicher gestalten.

Was ursprünglich als schnelle Lösung für unsere VdS 10000 ISMS Kunden etabliert wurde, soll nun durch weitere Funktionen, Kacheln und Inhalten abgerundet werden. Mit den aufwendigen Weiterentwicklungen wird der NormTracker mit DSMS Modul zu einem richtigen Profi-Tool für alle Datenschützer.

Ein Informationssicherheits-Managementsystem ersetzt nicht den betrieblichen Datenschutz. Doch alle gängigen ISMS Richtlinien, sei es das IT Grundschutz Kompendium, die ISO 27001, VDA ISA 5.0 oder die kompakte VdS 10000, beinhalten neben dem Schutz von IT-Systemen auch technische Maßnahmen, die für den Schutz von Daten sorgen.

„In Summe betrachtet, ist das eine (Datenschutz & DSGVO) ohne das andere (Datensicherheit & IT-Sicherheitsmanagement) eigentlich nicht Gesetzeskonform umsetzbar und würde alleine für sich nicht die Wirkung entfalten, die ihr zugedacht ist.“, so Werner Schwegel, der seit über 25 Jahren als Datenschutzbeauftragter Kunden unterschiedlicher Größen und Branchen betreut.

In den vergangenen Monaten riefen wir zur Mitgestaltung des Datenschutzmoduls auf. Kunden und Partner lieferten daraufhin einige tolle Vorschläge für neue Features und praktische Erweiterungen, die wir unseren Anwendern zukünftig nicht enthalten wollen. Und so starteten wir im vergangenem Monat eine umfangreiche Weiterentwicklung des DSMS Moduls, von dem übrigens auch unsere Kunden aus dem Krankenhaus und Automobilumfeld profitieren werden.

Datenschutz wird uns, nicht zuletzt aufgrund ihrer Komplexität, noch viele Jahre beschäftigen. „Man sollte es behutsam und in kleinen Portionen den Anwendern näher bringen. Den kompletten Umfang und die Folgen daraus direkt zu skizieren, würde jeden abschrecken.“, sagt Werner Schwegel.

Das Datenschutzmodul bietet unseren Anwendern die Möglichkeit, strukturiert und in ihrem Tempo die Anforderungen Schritt für Schritt umzusetzen und somit ein vollumfängliches DSMS aufzubauen.

Ihr wollt Euch den NormTracker und die vielfältigen Möglichkeiten genauer ansehen? Dann fragt uns nach einem kostenlosen Testzugang!

Ihr habt Fragen zur DSGVO-/Datenschutzumsetzung? Dann wendet euch gerne an die ADD IT, Werner Schwegel: Werner.schwegel@add.de

Die ADD IT steht mit rund 30 Mitarbeitenden für herausragende Beratungs- und Lösungskompetenz im Bereich Datenschutz und der Private- sowie Hybrid-Cloud. Das Unternehmen ist seit den frühen 2000ern mit Managed-Services-Lösungen tätig und fokussiert neben klassischen Mittelstandskunden den Gesamtbetrieb der IT von Kanzleien (Steuerberatungen und Wirtschaftsprüfungen). Mit einem auf den Mittelstand maßgeschneiderten Lösungsportfolio an Virtualisierungs-, Cloud-, Security-Lösungen und Services ist das Unternehmen in der teccle group der Trusted Advisor mit Standort in Saarbrücken.