ISO 27001: Anforderungen und Vorbereitung der Zertifizierung

Von |2022-06-29T16:54:22+02:0030 / 05 / 2022|Compliance|

Die internationale Norm ISO 27001 zählt zu den bekanntesten und gebräuchlichsten Standards für Informationssicherheit. Durch Aufbau und Zertifizierung eines ISO-konformen Informationssicherheits-Managementsystems (ISMS) können Unternehmen gegenüber Partnern und Kunden nachweisen, dass ihre IT-Sicherheit auf dem neuesten Stand ist. In unserem Ratgeber erfahren Sie, welche Anforderungen ISO 27001 an Firmen und Behörden stellt, was es bei [...]

Patientendaten-Schutz-Gesetz 2022: Was Krankenhäuser beachten müssen

Von |2022-05-06T10:35:53+02:0016 / 02 / 2022|Compliance|

Elektronische Patientenakte, E-Rezept und Smartphone-Apps: Mit dem Patientendaten-Schutz-Gesetz (PDSG) möchte die deutsche Bundesregierung der Digitalisierung des Gesundheitswesens einen Schub geben. Doch damit sind auch neue Datenschutz-Herausforderungen verbunden. Wir haben uns angesehen, welche Änderungen das Gesetz für medizinische Einrichtungen mit sich bringt. Was ist das Patientendaten-Schutz-Gesetz? Das Patientendaten-Schutz-Gesetz (PDSG) ist ein im Oktober [...]

HIPAA Compliance: Alles, was Sie darüber wissen sollten

Von |2022-02-24T14:37:46+01:0026 / 11 / 2021|Compliance|

HIPAA steht für den Healthcare Insurance Portability and Accountability Act, ein US-amerikanisches Gesetz, das 1996 verabschiedet wurde und sich mit dem Schutz von privaten, personenbezogenen Gesundheitsdaten (Protected Health Information, kurz PHI) befasst. Im Rahmen der HIPAA-Compliance Anforderungen müssen Gesundheitsdienstleister (z.B. Krankenhäuser, Pflegeeinrichtungen) sowie deren Geschäftspartner Regeln und Vorschriften bezüglich des Umgangs mit solchen vertraulichen [...]

TPISR: IT-Sicherheit in der US-Autoindustrie

Von |2022-02-24T14:49:55+01:0017 / 09 / 2021|Compliance|

Von effizienter Mechanik bis hin zu digitalen Assistenz- und Sicherheitsfeatures stecken in modernen Fahrzeugen mehr und mehr Innovationen. Um technische Details und Baupläne zu schützen, selbst wenn diese an Zulieferer weitergegeben werden, hat die US-Autoindustrie unter Leitung der Automotive Industry Action Group (AIAG) Anforderungen an die IT-Sicherheit von Drittunternehmen definiert. Der TPISR-Standard soll Cyberattacken [...]

Bankaufsichtliche Anforderungen an die IT: Alles, was Banken wissen müssen!

Von |2022-02-24T14:22:04+01:0015 / 09 / 2021|Compliance|

Durch das Rundschreiben Bankaufsichtliche Anforderungen an die IT (kurz: BAIT) hat die deutsche Bundesanstalt für Finanzdienstleistungsaufsicht 2017 genaue Vorgaben definiert, wie Banken und Kreditinstitute Auflagen an die Informationssicherheit aus dem Kapitalwesengesetz umzusetzen haben. Inzwischen sind die BAIT-Anforderungen auf insgesamt 12 Kapitel angewachsen, die sowohl Governance und organisatorische Pflichten, als auch technische Maßnahmen enthalten. In [...]

IT-Sicherheitsgesetz 2.0: Was ändert sich für KRITIS-Einrichtungen?

Von |2022-03-04T11:22:04+01:0031 / 08 / 2021|Compliance|

Mit dem zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0 bzw. IT-SiG 2.0) möchte die deutsche Bundesregierung die Sicherheitsstandards kritischer Infrastrukturen weiter verbessern. Doch was genau steckt in dem neuen Gesetz? Wir erklären, welche Neuerungen und Änderungen das IT-Sicherheitsgesetz 2.0 für KRITIS-Einrichtungen, Unternehmen im besonderen öffentlichen Interesse (UBI) und das Bundesamt für [...]

SOX Act: Besondere Anforderungen an die IT

Von |2022-02-24T14:26:04+01:0016 / 08 / 2021|Compliance|

„So, dann bereiten wir uns mal auf unseren nächsten SOX Audit vor.“  Wenn diese Worte bei Ihnen Angstschweiß auslösen, dann sind Sie damit nicht alleine. Sich auf die jährliche Kontrolle im Rahmen des SOX Act vorzubereiten stellt eine große Herausforderung für betroffene Firmen dar: Finanzberichte, interne Kontrollsysteme, jährliche Audits – all das und mehr gehört [...]

SOX-Compliance – Alles, was Sie darüber wissen sollten

Von |2022-02-24T14:06:42+01:0024 / 07 / 2021|Compliance|

Der Sarbanes-Oxley Act (kurz: SOX) ist ein US-amerikanisches Gesetz, das im Jahr 2002 aufgrund mehrerer Bilanzierungsskandale in den Jahren zuvor (darunter Enron, WorldCom und Tyco International) verabschiedet wurde. Diese Skandale führten zu erheblichen finanziellen Verlusten unter den Aktionären und Angestellten dieser Firmen. In diesem Artikel widmen wir uns den Compliance-Anforderungen des Sarbanes-Oxley-Act und sehen [...]

Identity Access Management in der BSI Kritisverordnung

Von |2022-02-24T13:52:57+01:0006 / 05 / 2021|Compliance|

Es gibt heutzutage kaum einen gesellschaftlichen Bereich, der nicht von digitalen Prozessen durchdrungen ist. Auf der einen Seite erreichen wir dadurch einen nie dagewesenen Grad an Effizienz. Auf der anderen Seite machen wir uns aber auch verwundbar. Denn es war nie zuvor so einfach, ohne jede physische Gewalt katastrophale Schäden anzurichten. Um diesen Gefahren [...]

Einsatz von Fremdpersonal nach BSI: ORP 2. A4

Von |2022-03-02T12:45:31+01:0027 / 04 / 2021|Compliance|

Die Regelungen für den Einsatz von Fremdpersonal sind im Baustein ORP 2, in der Maßnahme ORP 2. A4 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt für Sicherheit in der Informationstechnik in Bezug auf die Regelungen für den Einsatz von Fremdpersonal (ORP 2. A4) empfiehlt, und wie Sie diese Empfehlungen mit tenfold umsetzen können. Einsatz [...]

Go to Top