Wie Qualitätsmanager im internen Audit auf das in der ISO 9001:2015 geforderte Risikomanagement eingehen können
Mit der Revision der ISO 9001:2015 ist das Risikomanagement erstmals in den Anforderungskatalog der international bekannten Qualitätsnorm gelangt. Um die Normkonformität der Unternehmensprozesse in Bezug auf den risikobasierten Ansatz im internen Audit abzufragen, reicht es nicht, einfache Checklisten zu erstellen. Vielmehr muss in umfangreichen Zusammenhängen gedacht werden, um dem geforderten Risikomanagement gerecht zu werden. ...
IT-Grundschutz: BSI veröffentlicht Entwurf des neuen Risikomanagement-Standards
Im Rahmen des 3. IT-Grundschutz-Tags 2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der IT-Sicherheitsmesse it-sa in Nürnberg den ersten neuen BSI-Standard vorgestellt, der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.
ISO 9001:2015 – Risikobasiertes Denken
Das risikobasierte Denken stellt in der ISO 9001:2015 eine neue Anforderung dar und soll Rahmenbedingungen und Ziele eines Unternehmens erhöhen.
BPM ist wie kochen - Teil 3: Die erste Prozesslandkarte erstellen
Nach Teil eins und Teil zwei gebe ich Ihnen Tipps und Anregungen, was eine Prozesslandkarte ist, welchen Nutzen sie für kleine Unternehmen bringt und wie man die erste Prozesslandkarte in seinem (Handwerks)-Unternehmen erstellt.
Studie: Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.
Outsourcen der Computervalidierung
Die Erfüllung regulatorischer Anforderungen für die Computersystem Validierung gerät immer stärker in den Fokus der Auditoren. Neben den sich daraus ergebenden Compliance Risiken, steigen vor allem die Kosten.
DHC Business Solutions wird Teilnehmer bei der Allianz für Cyber-Sicherheit
Mit der Teilnahme an der Allianz für Cyber-Sicherheit möchte die DHC Business Solutions ihre Verantwortung für die gesellschaftliche Bedeutung dieser Technologien wahrnehmen und aktiv an deren effizientem und effektivem Schutz mitwirken.
ISMS-Tools im Test: DHC VISION erzielt Bestwerte
Die CSC (Cybersecurity Consulting Germany) hat eine Vergleichsstudie “GSTOOL Quo Vadis?” veröffentlicht, die acht Lösungen verschiedener Anbieter für das Management von Informationssicherheit untersucht. Sehr gut abgeschnitten hat dabei das Information Security Management System (ISMS) von DHC VISION.
KMUs: Finanzielle Förderung für die Einführung oder Umstellung des QM-Systems nach ISO 9001:2015
Die neue ISO 9001:2015 ist da. Viele nach ISO 9001:2008 zertifizierte Unternehmen müssen nun umdenken und ihr Qualitätsmanagementsystem an die neue Norm anpassen. Hilfe bieten z.B. externe QM-Berater, die die Geschäftsprozesse von Unternehmen auf die Anpassbarkeit überprüfen. Häufig sind diese Dienstleistungen jedoch kostenintensiv und lassen die QM-Budgets schnell schrumpfen.
ISO Revision fordert strategische Unternehmensplanung - Was Qualitätsmanager tun können
Die Normrevision ISO 9001:2015 fordert von Unternehmen eine verstärkte strategische Unternehmensplanung und -analyse. Für Qualitätsmanager bedeutet dies, externe und interne Faktoren, die Einfluss auf ihre Organisation nehmen können, zu identifizieren und zu überprüfen. Doch welche Einflussfaktoren spielen eine Rolle und wie werden ihre Wirkungen auf das Unternehmen analysiert?
Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich
Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS-Verordnung des BSI bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht.
Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?
Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“ und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher?
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
2017 war laut der Online Trust Alliance das schlechteste Jahr aller Zeiten für Datenschutzverletzungen und Cyberangriffe weltweit. Die Zahl der gemeldeten Cybervorfälle, von groß angelegten Ransomware-Angriffen wie WannaCry und NotPetya bis hin zu Datenschutzverletzungen bei Equifax und Uber, hat sich gegenüber 2016 verdoppelt. ...
Cyberangriffe auf medizintechnische Geräte - und wie man sie verhindert
Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich allerdings gegen medizinische Einrichtungen, Dienste oder Geräte richten, sind die möglichen Folgen besonders schwerwiegend – für die Patienten sowie Einrichtungen und Behörden im Gesundheitswesen.
Datenschutz und -sicherheit in deutschen KMU
Deutsche Unternehmen und besonders der Mittelstand sind ein begehrtes Ziel für Cyberangriffe. Während große Konzerne besser gegen Attacken gerüstet sind und sich schneller von den Schäden erholen können, fehlt es im Mittelstand oft an den notwendigen Ressourcen und Anschläge werden nur schwer verkraftet. ...