Unsichtbare Bedrohung: Hardware-Trojaner in der IT-Produktion
Woran erkennt man eine gute Risikomanagementsoftware?
(Entwurf) Leitlinie zur Informationssicherheit
Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Lesetipp: Keine Anwendbarkeit des Fernmeldegeheimnisses für Arbeitgeber!
DEKRA: Meldepflicht bei Änderungen
NIS2 & Betriebsrat: Herausforderungen und Mitbestimmung im Betrieb
Cloud Exit Strategie
Symbiose von Datenschutz und Cybersicherheit – Inspiration aus § 76 BDSG
Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Sicherheit auf Geschäftsreisen - Tipps und Checklisten
Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Unternehmen: Platzreife für das Internet
Welpenschutz für neue Unternehmen?
Schutz vor Malware: Stand der Technik
TISAX: Wie kann man Rückfragen und Beanstandungen in der Prüfung reduzieren?
Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?