top of page
Suche


Muster ✴️ Security Level Agreement (SecLA) Schwachstellen- und Patch‑Management
Ihr IT-Dienstleister patcht “regelmäßig” aber reicht das für den Stand der Technik?


ISMS Patchmanagement ✴️ Was & Wie?
In vielen mittelständischen Betrieben herrscht eine pragmatische Einstellung zur Technik vor. Solange die Systeme laufen sowie die Produktion nicht stillsteht wird die IT oft als funktionsfähig sowie sicher wahrgenommen. Patchmanagement wird in diesem Kontext häufig als stiefmütterliches Thema behandelt das im stressigen Tagesgeschäft untergeht. Es wird als lästige Zusatzaufgabe gesehen oder schlicht vergessen weil die Kapazitäten der IT-Abteilung bereits durch Supportanfrage


Silent Breach ✴️ Eine Abrechnung mit dem IT-Standard im Mittelstand
Schrödingers polymorphe KI-Malware, Zertifikats-Missbrauch und Cloud-Risiken. Ein Deep-Dive für Entscheider zu Haftung, Technik und Resilienz.


Personalüberprüfung im Kontext von NIS2, CER, CRA, KRITIS-Dachgesetz und ISO 27001: Eine Bestandsaufnahme 2025
Zuverlässigkeitsüberprüfungen ohne SÜG-Zugang? Was können Unternehmen tun? Ein Überblick zu Führungszeugnis, Background-Checks, NIS2, CER, CRA, KRITIS-Dachgesetz und ISO 27001.


KI: Das Moore'sche Gesetz ist Geschichte
🚨 Ihr 5-Jahres-Plan ist veraltet, wenn sich die Welt alle 6 Wochen neu erfindet. Klingt absurd? Genau das ist die Zukunft, auf die wir zusteuern.


Was ist ein IT-Backupkonzept?
IT-Backupkonzept: Versionierung, Offsite, 3-2-1, RTO/RPO und warum Redundanz & Snapshots kein Backup sind.


Unsichtbare Bedrohung: Hardware-Trojaner in der IT-Produktion
Die PANDA-Studie des BSI zeigt das Risiko von Hardware-Trojanern in modernen IT-Systemen und wie man sich dagegen schützen kann.


Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…


(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.


Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Microsoft Cloud App Security kann die Nutzung externer Webdienste durch umfassende Risikobewertungen und Compliance-Kontrollen sichern.


Lesetipp: Keine Anwendbarkeit des Fernmeldegeheimnisses für Arbeitgeber!
Das Fernmeldegeheimnis gilt nicht mehr für Arbeitgeber, die die private Nutzung betrieblicher E-Mail erlauben oder dulden.


DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...


NIS2 & Betriebsrat: Herausforderungen und Mitbestimmung im Betrieb
Im Artikel wird beleuchtet, ob Betriebsräte mit Verweis auf den Persönlichkeitsschutz der Mitarbeitenden ein Veto einlegen können.


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...


Symbiose von Datenschutz und Cybersicherheit – Inspiration aus § 76 BDSG
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...


Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...


Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Im Kontext der ISO 27001 und dem VDA ISA, hat diese Lücke weitreichende Auswirkungen auf das Patch- und Schwachstellenmanagement.


Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Penetrationstests, Schwachstellenscans und Patchmanagement sind drei unterschiedliche, aber komplementäre Werkzeuge zur Gewährleistung...


Sicherheit auf Geschäftsreisen - Tipps und Checklisten
In den folgenden Handreichungen vom Verfassungsschutz werden verschiedene Aspekte der Sicherheit auf Geschäftsreisen betrachtet, ...


Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Blocken Sie "verwundbare/unerwünschte" Anwendungen mit Defender for Endpoint and Vulnerability Management.


Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Der Beitrag in den BvD-News 1/2023 untersucht die Möglichkeit für Arbeitgeber, Kenntnis von Kommunikationsinhalten (E-Mails) zu erlangen...


Unternehmen: Platzreife für das Internet
Die Teilnahme am Straßenverkehr ist besser geregelt, als die Teilnahme am internationalen Datenverkehr.


Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection
BLOG
bottom of page
