ISO 27001: Informationssicherheit in Unternehmen und Organisationen – Von Anfang an einfach richtig machen

Mit der internationalen Norm ISO 27001 soll die Informationssicherheit in Unternehmen und Organisationen gewährleistet werden. Sie beschreibt die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Mit der GAP-Analyse von CONTECHNET steht den Verantwortlichen ein kostenfreies Tool zur Verfügung, mit dem sie den groben Ist-Stand einer geplanten ISO-27001-Umsetzung in ihrem Unternehmen prüfen können.

Im Interview erklärt Jörg Kretzschmar, Geschäftsführer von CONTECHNET, was es mit der GAP-Analyse auf sich hat und was das Ziel des kostenlosen Online-Tools ist.


An welchem Punkt setzt Ihre GAP-Analyse an, und warum sollte ein Unternehmen intern eine GAP-Analyse nach ISO 27001 durchführen?

In Unternehmen gibt es meist mehrere Gründe, eine GAP-Analyse nach ISO 27001 durchzuführen. Zunächst einmal möchten viele Verantwortliche einfach überprüfen, wo sie momentan stehen. Da dies nur eine Momentaufnahme ist, ist es sinnvoll, regelmäßig seinen eigenen Sicherheitsstatus zu hinterfragen. Die GAP-Analyse direkt schließt natürlich keine Sicherheitslücken, andere Schwachstellen oder reduziert Bedrohungen. Aber sie verdeutlicht, an welchen Stellen Optimierungsbedarf besteht.

Anzeige

Viele Verantwortliche in Unternehmen, die eine ISO-27001-Zertifizierung anstreben, denken, sie müssten bei null beginnen. Doch dem ist in der Regel nicht so. Teilweise wurden bereits relevante Maßnahmen im Qualitätsmanagement durchgeführt oder auch in vielen anderen Bereichen Regelungen getroffen. Es gilt also zu eruieren, was schon umgesetzt wurde, und anschließend alle vorhandenen Komponenten zusammenzuführen. Erst dann wird den Verantwortlichen überhaupt bewusst, ob sie an wichtigen Stellen etwas vergessen haben oder in anderen Bereichen bereits richtig gut aufgestellt sind.


Was ist ganz generell der konkrete Nutzen einer GAP-Analyse, und wer profitiert davon?

Jörg Kretzschmar, Geschäftsführer von CONTECHNET

Anzeige

In erster Linie profitiert natürlich das Unternehmen selbst von der GAP-Analyse. Die Verantwortlichen und auch die Managementebene wissen dadurch, wo sie aktuell stehen und was es noch zu tun gibt. In unserem Arbeitsalltag stellen wir fest, dass viele Firmen bereits Hunderte von Beratertagen verbraucht haben und eigentlich außer viel Papier, PDFs, Visio-Zeichnungen und Exceldokumenten nichts vorhanden ist. Denn externe Berater kommen in das Unternehmen, setzen etwas um und nehmen ihr Know-how im Anschluss wieder mit. Doch gerade bei der Umsetzung von Normen wie der ISO 27001 ist es wichtig, dass die Verantwortlichen in den Unternehmen selbst wissen, wie der aktuelle Stand ist und was sie noch zu tun haben. Denn die Verantwortlichen sollten die Schwachstellen des Unternehmens kennen und diese bewusst bearbeiten – oder einfach auch schon einmal das Positive dokumentieren.


Warum hat CONTECHNET ein kostenloses Tool für diese Aufgabe programmiert?

Wird ein Mitarbeiter – meist der IT-Leiter – mit der Umsetzung der ISO 27001 oder generell der Umsetzung eines Managementsystems beauftragt, muss er sich zunächst ein Bild über den Stand des Unternehmens machen. Häufig weiß er nicht, wo er überhaupt beginnen soll. Gehen unsere Experten in Unternehmen, erzählen ihnen die Verantwortlichen oft, dass sie aus diesem Grund bereits eine GAP-Analyse beauftragt haben. Der Ablauf ist in der Regel gleich: Ein Moderator kommt in das Unternehmen und stellt Fragen. Das kostet nicht nur Geld – zwischen 5.000 und 12.000 Euro –, sondern auch Zeit. Aus diesem Grund haben wir dieses Frage-Antwort-Spiel einfach durch ein Online-Tool ersetzt. Um dem Nutzer die Analyse noch verständlicher zu machen, haben wir unsere langjährige Projekterfahrung im Rahmen von Empfehlungen in das Tool integriert. Wir haben die Norm verständlich aufbereitet und Gruppenfragen daraus definiert. Mit der Online-GAP-Analyse sparen Unternehmen also Zeit und Geld – und sie haben nichts zu verlieren.


Dennoch bleibt eine GAP-Analyse sehr aufwändig, oder?

Viele würden sie tatsächlich sogar als Horror-Aufgabe beschreiben. Aber hier stellt sich eher die Frage: warum eigentlich? Ja, es muss sich mit der Thematik beschäftigt und es müssen einige Fragen beantwortet werden. In vier bis sechs Stunden hat der Verantwortliche im Unternehmen die GAP-Analyse mithilfe des Online-Tools selbst erledigt. Der Horror ist für viele also gar nicht der Aufwand, sondern eher, dass ein Spiegel vorgehalten wird. Werden die Fragen wahrheitsgemäß beantwortet, zeigt sich schnell, wo noch Lücken bestehen und wo noch etwas zu tun ist. Aber dieser Spiegel offenbart eben auch, dass die anschließende Umsetzung kein Hexenwerk ist. Und jede Minute, die der Verantwortliche mit der eigenständigen Analyse verbringt, hilft im Anschluss, die Situation einzuschätzen und zu analysieren. Denn dann erkennt er, wo er Unterstützung benötigt und was er selbst umsetzen kann. 


Welche Ergebnisse bekomme ich als Kunde?

Oft wird deutlich, dass die meisten Tage, die für die Umsetzung erbracht werden müssen, in der internen Verantwortung liegen. Als Ergebnis erhält der Nutzer also zum Beispiel, dass er – gemäß unseren Erfahrungen – noch ungefähr 16 Tage externe Unterstützung und 67 Tage interne Umsetzung benötigt, um die ISO 27001 zu realisieren. Da werden viele erst einmal sagen: »67 Tage haben wir niemals Zeit dafür.« Aber auch hier wird durch die Online GAP-Analyse deutlich, dass diese Tage auf verschiedene Abteilungen aufgeteilt und in welchen Fachbereichen die meisten Tage benötigt werden und wo die größten Schwachstellen vorliegen.

Darüber hinaus erhält der Nutzer einen einfachen Mittelwert für die Budgetkalkulation auf Basis unserer Erfahrungswerte aus 10 Jahren Projektumsetzungen. Dies kann bei der Budgetplanung helfen. Denn geht er ohne diese Planung zum Management und fordert beispielsweise 50.000 Euro für 50 externe Beratertage und stellt dann fest, dass er eigentlich 200 Tage benötigt, kann dies meist nicht mehr gestemmt werden und seine Reputation sinkt im Unternehmen. Mit dem bereitgestellten Mittelwert lässt sich analysieren, wo das Projekt finanziell hinläuft und wie es am besten für das Unternehmen durchgeführt werden kann. 

Unsere Empfehlung ist also: Machen Sie es von Anfang an einfach richtig! Was ist das Ziel? Welches Werkzeug nehme ich zur Hilfe? Und vor allem: Was mache ich, wenn der Berater wieder weg ist? Habe ich die Mittel, alles selbst durchzuführen? Auch eine Struktur ist sehr wichtig, um das realisierte Managementsystem wiederkehrend zu verbessern und die erforderliche Grundlage für Audits und Rezertifizierungen zu schaffen. 

Da unsere GAP-Analyse erst einmal nur den Ist-Stand und Empfehlungen bereitstellt, hat jeder Nutzer aber auch freiwillig die Möglichkeit, per Klick die Daten an uns zu übermitteln. Wir schauen uns die Ergebnisse an und diskutieren darüber. Entscheidend ist bei der ganzen Sache: Wir unterstützen Unternehmen gerne bei der Vorbereitung und dabei, ein Erstresultat für die weitere Planung zu finden. Das ist das Ziel dieser GAP-Analyse.            

Herr Kretzschmar, vielen Dank für dieses Gespräch.


Illustration: © ZinetroN /shutterstock.com

 


 

175 Artikel zu „ISO 27001“

Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren. Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen. Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser…

ISO 27001 als Bewertungsmaßstab der IT-Sicherheit

In Zeiten immer stärker professionalisierter Internetkriminalität hat die Sicherheit von Daten eines Unternehmens eine zunehmende Priorität. Neben dem Schutzbedürfnis für die Daten des Unternehmens stehen hierbei auch Kosteneffizienz und die Rechtssicherheit bei der Konformität mit dem Datenschutz und anderen gesetzlichen Vorgaben im Vordergrund. Ein wichtiger Maßstab für die Lagerung von Firmendaten in Rechenzentren bildet hier…

ISO 27001: IT-Sicherheitsgesetz nimmt mehr Unternehmen in die Pflicht

Ende Juli 2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Ziel ist, die IT-Sicherheitslage in Deutschland zu verbessern. Das Gesetz verpflichtet insbesondere Institutionen und Unternehmen der sogenannten kritischen Infrastrukturen (KRITIS, zum Beispiel die Branchen Transport & Verkehr, Gesundheit, Finanz- und Versicherungswesen, Energie), bis Ende 2018 definierte Sicherheitsstandards umzusetzen.…

ISO/IEC 27001 als integriertes Managementsystem nutzen – Ein Managementsystem als Alleinerbe

Zertifizierungen sind für Unternehmen und IT-Dienstleister als Qualitätsnachweis unverzichtbar. Doch die Vielzahl von Qualitäts-, Sicherheits- und Compliance-Normen führt zu Intransparenz, erschwert deren Beachtung im Alltag und verteuert Audits. Einen möglichen Ausweg zeigt die noris network AG: Hier werden die Anforderungen verschiedenster Standards über die ISO 27001 integriert.

Logicalis GmbH erhält DIN ISO/IEC 27001 Zertifizierung für Informationssicherheits-Managementsystem

Die Logicalis GmbH wurde für ihr Informationssicherheits-Managementsystem (ISMS) vom TÜV Rheinland nach ISO 27001 zertifiziert. Der internationale IT-Lösungs- und Managend Services Provider verfügt damit nachweislich über ein funktionierendes System rund um die Sicherheit von Informationen. »Die kontinuierliche Verbesserung der Informationssicherheit ist für uns als IT-Dienstleister ein wesentlicher Baustein in der Unternehmensstrategie«, erklärt Bernhard Ferber, COO…

Globales Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013

Um den regulatorischen Anforderungen für Hersteller von medizinischen Produkten zu entsprechen, hat Roche Diagnostics für seinen Servicebereich mit Unterstützung der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA ein zertifizierbares Informations-sicherheits-Managementsystem eingeführt. Weil damit Alleinstellungsmerkale im Markt geschaffen werden konnten, verlief das Projekt deutlich über eine Pflichterfüllung hinaus.

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschaftsspionage oder geklaute Passwörter – das Thema Informationssicherheit ist so aktuell wie nie zuvor. Aber wie schützen sich Organisationen heute wirksam vor dem Datenklau? Woher weiß ein Unternehmer, ob sein Lieferant oder Sub-Unternehmer vertrauensvoll mit geschäftskritischen Daten umgeht, die beispielsweise für den gemeinsamen Konstruktions- und Produktionsprozess benötigt werden?   An dieser Stelle kommt ein…

ICS: mehr Schwachstellen in Industrieanlagen und kritischen Infrastrukturen (KRITIS)

Fertigung, Energie und Wasserversorgung am stärksten gefährdete Bereiche der kritischen Infrastruktur. Bewusstsein für die Sicherheit von industriellen Netzwerken wächst. In der zweiten Jahreshälfte 2020 waren 71 Prozent der aufgedeckten Schwachstellen in industriellen Steuerungssystemen (ICS) aus der Ferne ausnutzbar. Zu diesem Ergebnis kommt der zweite halbjährliche ICS Risk & Vulnerability Report von Claroty [1]. Im Vergleich…

Zammakemma« – virtuell halt

Vom 19. September bis 4. Oktober 2020 findet die DigiWiesn (https://digiwiesn.bayern ) statt. Die digitale Veranstaltung soll geschäftliche Treffen auf dem abgesagten Münchner Oktoberfest zumindest teilweise ersetzen. Schirmherrin Staatsministerin Dorothee Bär und Networking-Experte Werner Theiner vom German Mittelstand e. V. laden zu einer Reihe virtueller Veranstaltungen. noris network AG ist Hauptsponsor der DigiWiesn und in…

Controlware lädt ein zum virtuellen IT-Branchentreffen »Controlware vSecurity Day 2020«

Der »Controlware Security Day« gehört für IT-Sicherheitsspezialisten und Entscheider zu den wichtigsten Terminen im Veranstaltungskalender. Auch in diesem Jahr informiert Controlware gemeinsam mit renommierten Partnern am 17. und 18. September über aktuelle Security-Themen und Trends. Erstmals findet der Security Day virtuell statt. Die Teilnehmer können sich aus mehr als 30 spannenden und informativen Vorträgen an zwei Tagen ein individuelles Programm zusammenstellen.

Datensicherheit und Datenschutz: Das Vertrauen im Kundenservice gewinnen

Wie Unternehmen mit den Daten ihrer Kunden umgehen, bewerten Verbraucher in einer aktuellen Umfrage von Genesys. Aus dieser lässt sich klar herauslesen: Big Data und künstliche Intelligenz haben in den Contact Centern nur Erfolg, wenn der Mensch der Technik hinsichtlich Datensicherheit und Privatsphäre vertraut. Darin liegt eine Chance.   Nach dem langen Corona-Lockdown beginnen viele…

HelloSign in 21 neuen Sprachen international verfügbar

Der Anbieter für elektronische Signaturen HelloSign ist ab heute in 21 neuen Sprachen – darunter auch Deutsch – erhältlich, weitet seinen internationalen Support entscheidend aus und bietet ab sofort auch Datenspeicherung in Europa an. Dropbox kündigt an, dass die im vergangenen Jahr vom Unternehmen erworbene E-Signatur-Lösung HelloSign ab sofort in deutscher Sprache sowie 20 weiteren…

Was sollte man beim Cloud Computing unbedingt machen – und was besser nicht?

Dos and Don’ts: Was geht und was geht nicht in der Welt der Wolken. Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und…

Corona-Krise: noris network baut Kapazitäten in Rechenzentren aus

noris network, IT-Dienstleister und Betreiber von Hochsicherheitsrechenzentren meldet: Der Betrieb der Rechenzentren und die Erbringung von IT-Dienstleistungen laufen uneingeschränkt weiter. Seit Mitte März arbeitet der Großteil der mehr als 370 Mitarbeiterinnen und Mitarbeiter dabei vom Home Office aus. Als weitere Reaktion auf die Corona-Krise und die rasch steigende Nachfrage von Kunden wurden die Rechenzentrums- und…

IT-Outsourcing bei den Stadtwerken Crailsheim – Eine Frage der Kernkompetenz

Kommunale Energieversorger gelten als Kritische Infrastruktur nach § 2 der BSI-KRITIS-Verordnung. Dies bringt hohe Anforderungen und Kostenrisiken mit sich, denen man sich mit eigenem Personal und Kapazitäten stellen kann. Oder man macht es wie die Stadtwerke Crailsheim, die als KRITIS-Betreiber ihre Infrastruktur an einen entsprechend zertifizierten IT-Dienstleister ausgelagert haben.

Sichere Cloud- und Rechenzentrums-Dienstleistungen für die Automobilindustrie

Die noris network AG, Betreiber von Hochsicherheitsrechenzentren und PaaS-Provider, hat ihr TISAX-Zertifikat in einem Überwachungsaudit von der TÜV Rheinland i-sec GmbH prüfen und bestätigen lassen. TISAX (Trusted Information Security Assessment Exchange) dient einer unternehmensübergreifenden Anerkennung von Assessments der Informationssicherheit in der Automobilindustrie und schafft hierfür einen gemeinsamen Prüf- und Austauschmechanismus. Automobilhersteller und -zulieferer haben durch…

100-Gbit/s: Mit Peerings in die Poleposition

ColocationIX GmbH rückt an die Spitze deutscher Internet Service Provider und knackt die 100-Gbit/s-Marke. In der IT-Welt bieten circa 150.000 Internet Service Provider ihre Dienste an. Betrachtet man die Anzahl der Verbindungen zu gleichrangigen Computernetzwerken, so nimmt die ColocationIX GmbH aktuell den zweiten Platz der Internet Service Provider in Deutschland ein und ist zudem das…

Wirtschaftsprüfer Mazars in noris network Rechenzentrum: Bereit für weiteres Wachstum

Rechenzentrumsbetreiber noris network AG hat ein großes Projekt zum Outsourcing der IT der Mazars Deutschland erfolgreich abgeschlossen. Mazars Deutschland gehört zu den Top 10 der deutschen Wirtschaftsprüfer. Was durch Wachstum und Fusion angestoßen wurde, führte jetzt zu einer hybriden IT-Infrastruktur, die sich dem künftigen Wachstumskurs der Wirtschaftsprüfungsgesellschaft flexibel anpassen lässt. noris network betreibt für Mazars…

Unternehmen fordern strengere gesetzliche Vorgaben für IT-Sicherheit

Besserer Schutz vor Cyberangriffen in der Wirtschaft notwendig. Phishing, Erpressung, Manipulation: 13 Prozent hatten kürzlich einen IT-Sicherheitsvorfall. Unternehmen nutzen verstärkt künstliche Intelligenz für Angriffserkennung oder Authentifizierung.   Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Sicherheit in der Wirtschaft. Das hat eine repräsentative Ipsos-Umfrage im Auftrag des TÜV-Verbands unter…

Wie sinnvoll ist eine Cyberversicherung?

Die Absicherung durch eine Cyberversicherung gilt nur für den Schadensfall aus der Police – Cyberattacken vorbeugen und IT-Infrastruktur absichern müssen Unternehmen dennoch.   Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Großkonzerne genauso wie kleine und mittlere Unternehmen (KMU). Betroffene Betriebe stehen vor immensen finanziellen Schäden – vom angekratzten Ruf ganz zu schweigen.…

Schneller zum Vertragsabschluss: Automatische Dokumentenerzeugung beschleunigt das Recruiting

Um im War for Talents zu bestehen, brauchen Unternehmen digitale Recruiting-Prozesse. Auf Datenebene haben sie diese häufig schon mit einem Bewerbermanagement-System umgesetzt. Bei der Dokumentenerzeugung hinkt die Digitalisierung jedoch noch hinterher. Wer schneller zum Vertragsabschluss kommen will, sollte diese Lücke schleunigst schließen. Günter Apel, Senior Account Manager bei aconso, erklärt, wie das funktioniert.   Geschwindigkeit…

Cloud: Unternehmen müssen jederzeit die volle Kontrolle über ihre Daten zu haben

IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…

Road to the cloud

Cloudtransporter von Dunkel bringt große Datenmengen über die Straße in die Cloud. Um Daten abseits ausgetretener Pfade in die Cloud zu befördern, verlegt Cloudexperte Dunkel die Internetleitung auf die Straße und wirkt mit Pferdestärken mangelnden Bits entgegen.

Auszeichnung für innovatives und erfolgreiches Unternehmertum

Die noris network AG wird mit dem Bayerischen Gründerpreis 2019 ausgezeichnet. Das IT-Unternehmen aus Nürnberg setzte sich in der Kategorie »Aufsteiger« durch. In dieser Kategorie würdigt die Expertenjury Unternehmen, die sich bereits am Markt etabliert haben, seit Gründung ein außerordentliches Umsatzwachstum aufweisen und so Potenzial zur Marktführerschaft zeigen. Der von den Sparkassen, der Zeitschrift stern,…

noris network übernimmt netplace

Premium-IT-Dienstleister und Rechenzentrumsbetreiber noris network AG übernimmt rückwirkend zum 1. Januar 2019 die Münchner netplace Telematic GmbH. Der Internet Service Provider und IT-Sicherheitsspezialist netplace firmiert bis auf weiteres unter eigenem Namen, wird mit seinem gesamten Management und Team aber Teil der noris network AG. Die noris network AG, die in der Region München bereits zwei…

Vier Tipps für die digitale Transformation im Healthcare- und Pharmabereich

Die Gesundheitsbranche hat sich im Zuge der Digitalisierung stark verändert und Unternehmen sind darauf angewiesen, ihre Prozesse im Hinblick auf neue Wettbewerbsbedingungen zu optimieren. Die Nachfrage nach neuartigen Leistungen wie personalisierter Medizin steigt und die zunehmende Verlagerung des Geschäfts in den Consumer-Bereich hat den Konkurrenzdruck erhöht. Patienten haben heute die Wahl zwischen zahlreichen Anbietern. Wer…

Cyber Resilience im Energiesektor: In fünf Schritten zur widerstandsfähigen IT-Infrastruktur

Energieversorger werden immer häufiger zum Ziel von Hackerangriffen. Sind diese erfolgreich, können große Bereiche des gesellschaftlichen Lebens zusammenbrechen. Als kritische Infrastruktur (KRITIS) ist der Energiesektor daher gesetzlich dazu verpflichtet, sich besonders gut zu schützen. Diese Herausforderung lässt sich sukzessive mit Sustainable Cyber Resilience meistern.   Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone Networks…

Geschäfts­geheimnis­gesetz – Know-how richtig schützen

Die sogenannte EU-Know-how-Richtlinie (Richtlinie (EU) 2016/943 [1]) sollte durch die EU-Mitgliedsstaaten bis zum 9. Juni 2018 in nationales Recht umgesetzt werden. Für Deutschland liegt bisher nur der Regierungsentwurf zum »Gesetz zum Schutz von Geschäftsgeheimnissen« [2] (GeschGehG) vor, so dass bis zur Verabschiedung dieses Gesetzes die Anforderungen der Richtlinie durch richtlinienkonforme Auslegung Anwendung im deutschen Recht finden werden. Absehbar ist, dass der bisher in §§ 17 ff. UWG enthaltene Schutz von Know-how durch eine eigene Rechtsvorschrift einen höheren Stellenwert erhalten wird. Die konkrete Umsetzung dürfte jedoch Unternehmen einiges an Kopfzerbrechen bereiten.

Im Traffic die Verkehrsregelung klar gestalten

Experten für Managed Server schaffen in Unternehmen Zeit für das Kerngeschäft der IT-Abteilungen. Im digitalen Alltag fallen bei Onlinehändlern, Streamingdiensten und anderen Unternehmen mit hohem Traffic auf den Internetseiten viele Daten an. Das bedeutet für die IT-Infrastruktur eine immer weiter wachsende Belastung, nicht nur in Bezug auf die Performance. In erster Linie gilt es die…

Überraschungen vermeiden – Startklar für die IT-Transition

Eine IT-Transition, das heißt der Übergang von IT-Services vom Bestandsdienstleister zu einem neuen IT-Dienstleister, ist nicht selten die erste Zerreißprobe für die neue Partnerschaft. Eng getaktete Migrations- und Projektpläne geben wenig Spielraum für Überraschungen. Um diese von vornherein zu vermeiden, ist eine frühzeitige und konsequente Analyse der Transition-Fähigkeit des Auftraggebers notwendig.

Audits im Outsourcing – »Vertraue, aber prüfe nach«

Im Rahmen einer Outsourcing-Beziehung ist gegenseitiges Vertrauen unabdingbar. Gleichzeitig haben mehrere Beispiele in der jüngeren Vergangenheit gezeigt, dass »blindes« Vertrauen in die Lieferantenbeziehung auch auf die Auftraggeber zurückfällt: beispielhaft seien die Kontroversen um das besondere elektronische Anwaltspostfach bei der Bundesrechtsanwaltskammer oder aber auch der Einsturz einer Textilfabrik in Sabhar 2013 mit anschließenden massiven Reputationsschäden für die Textilkonzerne genannt.

DSGVO: Fünf Punkte, die Unternehmen jetzt beim Datentransfer in Drittstaaten beachten müssen

Am 25. Mai 2018 trat mit der DSGVO die weltweit umfangreichste Datenschutzverordnung in Kraft. Eines der schwierigsten Themen des aktuellen Datenschutzrechts bleibt auch durch die neue Verordnung ungelöst: die Übermittlung personenbezogener Daten in Staaten außerhalb der EU, vor allem in die USA. Das betrifft in der Praxis jährlich Hunderte von Unternehmen auch aus dem Mittelstand,…