Discover
ISMS X-Plain - Informationssicherheit einfach erklärt
ISMS X-Plain - Informationssicherheit einfach erklärt
Author: Melissa Thesing, Saskia Bertelsmeyer, Hans Schmill, Nick Hein
Subscribed: 28Played: 1,177Subscribe
Share
Description
Dieser Podcast unterstützt schnell, konkret und umfänglich beim Einstieg in die Themen Informationssicherheit, ISMS, ISO27001 und TISAX® und richtet sich an
▪ IT-Leiter*innen
▪ Informationssicherheitsbeauftragte (ISB / CISO)
▪ Auditor*innen
▪ Mitarbeitende, die sich tiefer den Aufgaben Informationssicherheit und Informationssicherheitsmanagement widmen wollen
Im Austausch unter unseren Expertinnen und Experten, mit interessanten Interviewpartner*innen und der Betrachtung aktuellster Entwicklungen bleibst du bei allen Änderungen und neuen Versionen der Normen auf dem Laufenden und kennst die Standards - für Eure Informationssicherheit.
▪ IT-Leiter*innen
▪ Informationssicherheitsbeauftragte (ISB / CISO)
▪ Auditor*innen
▪ Mitarbeitende, die sich tiefer den Aufgaben Informationssicherheit und Informationssicherheitsmanagement widmen wollen
Im Austausch unter unseren Expertinnen und Experten, mit interessanten Interviewpartner*innen und der Betrachtung aktuellster Entwicklungen bleibst du bei allen Änderungen und neuen Versionen der Normen auf dem Laufenden und kennst die Standards - für Eure Informationssicherheit.
79 Episodes
Reverse
In dieser Folge von ISMS X-Plain beantworten Natascha und Hans weitere Hörerfragen rund um den Aufbau, Betrieb und die Auditierung eines ISMS nach ISO 27001.
Im Fokus stehen typische Herausforderungen bei der Einführung, die Rolle der Geschäftsleitung, sinnvolle Dokumentation, Lieferantenmanagement sowie die Vorbereitung auf Audits. Außerdem geht es um häufige Fehler, nachhaltige Awareness-Maßnahmen und die Frage, wie oft Richtlinien und Risikoanalysen wirklich überprüft werden sollten.
Eine praxisnahe Folge für alle, die Informationssicherheit nicht nur zertifizieren, sondern wirklich leben wollen.
Die NIS2-Richtlinie ist seit Dezember geltendes Recht und stellt viele Unternehmen vor neue Herausforderungen. Wer ist betroffen? Was fordert das Gesetz konkret? Und wie gelingt der Einstieg in die Umsetzung? In dieser Folge erklären wir, worauf es jetzt ankommt: vom Betroffenheitscheck über die Registrierung bis hin zu Verantwortlichkeiten und konkreten Handlungsfeldern wie Risikomanagement oder Business Continuity. Eine kompakte Folge für alle, die Klarheit und Orientierung suchen.
Für welche Unternehmen lohnt sich ein ISMS? Ist eine ISO-27001-Zertifizierung zwingend notwendig? Welche Vorteile bringt sie wirklich und welcher Aufwand steckt dahinter?
In dieser Folge von ISMS X-Plain beantworten Natalia und Hans die häufigsten Hörerfragen rund um Informationssicherheitsmanagement und ISO 27001. Die Folge bietet einen verständlichen Einstieg und praxisnahe Einblicke für Unternehmen, die Informationssicherheit strukturiert, pragmatisch und nachhaltig umsetzen möchten.
In dieser Folge sprechen Alena und Saskia darüber, warum Sicherheitskultur weit über technische Maßnahmen hinausgeht. Sie zeigen, welche Rolle Führungskräfte spielen und weshalb der Aufbau einer Sicherheitskultur deutlich anspruchsvoller ist als ihr Erhalt. Saskia erklärt, wie kurze, regelmäßige Awareness-Maßnahmen das Sicherheitsbewusstsein stärken und warum spielerische Formate sowie Phishing-Kampagnen besonders wirksam sind. Zudem geht es um Fehlerkultur, offene Kommunikation und länderspezifische Unterschiede im Umgang mit Sicherheitsvorfällen. Eine kompakte Folge, die zeigt, wie Unternehmen ihre Sicherheitskultur nachhaltig etablieren können.
In dieser Folge sprechen Saskia, Marcel und Hans über Informationssicherheit in Cloudsystemen und die dazugehörigen Anforderungen aus der ISO27001 und aus TISAX®. Du erfährst, welche Risiken bei kleinen und großen Cloud-Diensten lauern und wie Unternehmen mit einer smarten Cloud-Strategie gegensteuern können. Auch der richtige Umgang mit sensiblen Daten und die Bedeutung von Exit-Strategien werden praxisnah beleuchtet. Wenn du also noch nicht weißt, was es mit der Sovereign Cloud auf sich hat, bist du hier genau richtig.
In dieser Folge sprechen Hans, René und Tobias über die dunklen wie auch schützenden Seiten der Künstlichen Intelligenz. Mit im Gepäck: Deepfakes, Phishing in Perfektion, Voice Cloning und Social Engineering, aber auch konkrete Schutzmaßnahmen, Praxistipps und ein Blick auf KI als Helfer im Security-Bereich. René bringt tiefes Know-how aus der Welt der KI und Automatisierung mit, während Tobias als IT-Sicherheitsexperte für den nötigen Reality-Check sorgt. Gemeinsam decken sie auf, wo Gefahren lauern und wie man ihnen begegnet.
In Folge 71 sprechen Hans und Nick über externe Themen und Risiken, die in vielen ISMS-Risikoanalysen schlicht untergehen. Von Hackerangriffen über Deepfakes bis hin zu politischen Spannungen und neuen Gesetzeslagen. Anhand konkreter Beispiele wird deutlich, wie aktuelle Ereignisse aus Politik, Wirtschaft und Gesellschaft einen direkten Einfluss auf Managementsysteme haben können. Habt ihr weitere Ergänzungen für unsere Liste, dann schreibt sie uns an podcast@isms-x-plain.de. Wir nehmen passende Anregungen gerne in unsere Shownotes auf.
Wichtig: In einer der nächsten Folgen möchten wir Hörerfragen beantworten. Ihr habt Fragen, die ihr bisher noch nicht beantworten könntet? Gibt es Themen, die euch im ISMS-Alltag Kopfzerbrechen bereiten? Fragestellungen, auf die ihr bisher keine richtige Antwort gefunden habt? Dann schickt es uns gerne ebenfalls an podcast@isms-x-plain.de und wir greifen diese gezielt auf.
Wenn du uns gerne zuhörst und auch mit uns arbeiten möchtest, bewirb dich gerne per Mail an bewerbung@abat.de.
Die Planung des Umgangs mit Sicherheitsvorfällen ist ein essenzieller Bestandteil eines ISMS. Alle Maßnahmen zielen darauf ab, solche Vorfälle bestmöglich zu überstehen. Ein wichtiger Aspekt ist hierbei die Kommunikation. Meldewege innerhalb, zwischen und außerhalb des Unternehmens müssen bestimmt und bestmöglich festgelegt werden. Nur so können die geplanten Schritte für den Ernstfall auch greifen.
In dieser Folge haben wir uns mit verschiedenen Blickwinkeln auf einen Sicherheitsvorfall beschäftigt. Die Standards und Normen zeigen einen Weg auf, wie man präventiv und reaktiv mit Sicherheitsvorfällen umgehen kann.
Hans und Nick sprechen über das Thema Informationssicherheit in den Personalprozessen. Im Wesentlichen geht es hier um die personenbezogenen Maßnahmen aus dem Anhang der ISO 27001 (A.6.1-A.6.8) und die verwandten Themen in TISAX®, bzw. VDA/ISA (Control 2.1.1-2.1.3). Wir erklären die Anforderungen und mögliche Lösungswege. Die Folge ist im April 2025 entstanden.
Cyberangriffe auf Krankenhäuser nehmen zu. Einrichtungen sind gut beraten, sich schon in stabilen Zeiten auf mögliche Krisenszenarien vorzubereiten. Zwei Experten aus dem Gesundheitssektor tauschen sich aus.
Alle bereits zertifizierten Unternehmen ereilt das gleiche Schicksal - die Umstellung auf die neue Version ISO 27001:2022 bis spätestens Herbst dieses Jahres. Wie ein sogenanntes Transformationsaudit aussehen kann und was dabei zu beachten ist, erklären wir in diesem Podcast.
Je größer Unternehmen sind oder werden, desto größer ist auch die Vielfalt bzw. der Bedarf an unterschiedlichen Endgeräten und oft auch Betriebssystemen.
Die Anforderungen an die Informationssicherheit bleiben über Betriebssystemgrenzen hinweg bestehen. Sie erfordern jedoch eine intensive Auseinandersetzung mit dieser Problematik. Regeln und Richtlinien, die für eine Plattform definiert wurden, müssen auf ihre Anwendbarkeit überprüft bzw. angepasst werden. Je nach gewähltem Standard kann die Vorgehensweise unterschiedlich sein. Während Assets mit erhöhtem Schutzbedarf nach IT-Grundschutz mit den entsprechenden Bausteinen modelliert werden, müssen für die ISO 27001 die Risiken der verschiedenen Asset-Kategorien ermittelt und behandelt werden.
Lieferantenlisten, Lieferantenbewertung, Lieferantenüberprüfung, Lieferantenaudits…klingt nach einem komplexen Thema, das viele Ressourcen erfordert?
Du musst die Anforderungen der ISO 27001 zum Thema Lieferantenmanagement erfüllen – weißt aber nicht wie?
Wo fängst Du an und musst Du tatsächlich dafür sorgen, dass alle eure 200 Lieferanten bewertet?
Das Thema Lieferanten nach ISO 27001 kann sehr komplex sein. In dieser Folge unseres Podcasts geben wir Dir einen ersten Überblick, wie Du das Thema in den ersten Schritten angehen kannst und vor allem wie kannst Du überhaupt die Lieferantenprüfung nach ISO 27001 gestalten?
Frohes neues Jahr! 🎉
Wir sind noch in der Winterpause, aber ab Februar geht es wie gewohnt weiter – immer am ersten Montag im Monat. Die nächste Folge über Lieferantenmanagement erscheint am 20. Januar. Dieses Jahr haben wir viele spannende Themen geplant, von Erfahrungsberichten zur Normumstellung über KI und Informationssicherheit bis hin zu sicherer Softwareentwicklung mit Experten-Einblicken. Bleibt dran – wir freuen uns auf euch!
Hilfe zur Selbsthilfe – ihr wollt einen ersten Schritt in Richtung Informationssicherheit gehen, wisst aber nicht, wie oder wie gut euer Unternehmen bereits aufgestellt ist? Dann ist diese Folge genau das Richtige für euch, denn wir informieren heute über den Cyber Risiko Check vom BSI – klingt langweilig? Wetten nicht?
In einem weiteren Videopodcast haben sich Alexander und Nick im Bürogebäude zusammengefunden, um die Stärke der Mauern zu prüfen. Spaß beiseite: es soll um die grundlegenden Themen der pyhsischen Sicherheit in der ISO-Norm 27001 gehen. Was ist zu beachten, was bedeutet fortlaufende physische Überwachung und wo stelle ich Versorgungseinrichtungen auf? Seid gespannt und hört oder schaut uns zu!
Neue Podcast-Folge: „ISMS – Wenn der Anzug nicht mehr passt“:
In unserer neuesten Episode beleuchten wir, warum einige Informationssicherheits-Managementsysteme mittlerweile aus der Zeit gefallen sind.
Wir sprechen über:
❌ fehlende Integration in Geschäftsprozesse
📉 unangepasste ISMS-Prozesse
🏢 Änderungen in der Unternehmensstruktur und Strategie (z.B. Cloud First)
🛠️ unnötige Übererfüllung der Norm
Wir geben Tipps, wie ihr euer ISMS auf Vordermann bringen könnt und woran ihr erkennt, dass euer ISMS überholt ist. 🧹👀
🎧 Jetzt reinhören und die richtigen Maßnahmen ergreifen!
Die Informationssicherheit in Projekten betrifft nicht nur IT-Projekte, sondern jedes Projekt. Das Control 5.8 der ISO 27001 behandelt das Thema sehr einfach, in dem es fordert, dass die „Informationssicherheit in das Projektmanagement integriert werden soll“. Wir sprechen darüber, wie so etwas in der Praxis aussehen kann und geben wertvolle Tipps zur Umsetzung.
Ein sehr wichtiger Punkt in der ISO 27001:2022 ist die Rückkopplung des ISMS mit der Geschäftsführung – doch wie kann man dies am besten erreichen? In der neuen Folge unseres Podcasts liefern wir euch die Antwort: mit der Managementbewertung. Doch, wie sieht diese genau aus und was sind die wichtigsten Punkte, die dort zu erwähnen sind? Dies und weitere Fakten erklären wir euch in der aktuellen Folge!
Interessiert an der sicheren Verwaltung Ihrer Unternehmens-Identitäten? Mit unserem Gast Dominik von heylogin erkunden wir, was es bei personifizierten Accounts, Sammelaccounts und Serviceaccounts zu beachten gibt und wie Sie diese digitalen Identitäten schützen können.



