top of page
Suche
Kostenloser ISMS BeraterGPT
Jederzeit verfügbar und kostenlos statt günstig, der online ISMS Berater für schnelle Fortschritte. ⚫️⚫️🔴
Unsichtbare Bedrohung: Hardware-Trojaner in der IT-Produktion
Die PANDA-Studie des BSI zeigt das Risiko von Hardware-Trojanern in modernen IT-Systemen und wie man sich dagegen schützen kann.
ChatGPT als ISMS-Berater
Der beste Prompt für ein eigenes BeraterGPT.
„Regelmäßig“ im TISAX-Kontext: Ein Leitfaden für Unternehmen und Berater
Dieser Artikel beleuchtet die Bedeutung und Interpretation des Begriffs „regelmäßig“ im TISAX-Kontext.
Die Rolle von internen ISMS Vor-Ort-Audits
In diesem Artikel werde ich die Bedeutung von Vor-Ort-Audits erörtern und erklären, warum sie für die Integrität und Effektivität des…
Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.
NIS2: Nutzen Sie die BSI-Betroffenheitsprüfung!
Für viele Unternehmen stellt sich die Frage: "NIS2, betrifft das auch uns?" Das BSI hat dafür ein hilfreiches Tool entwickelt…
Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…
(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.
Neue Malware bedroht industrielle Kontrollsysteme
Kürzlich wurde eine neue Malware namens FrostyGoop entdeckt, die gezielt ICS angreift und das MODBUS-Protokoll nutzt.
VDA ISA: Muss- und Sollte-Anforderungen
Muss-Anforderungen sind verpflichtend, während Sollte-Anforderungen grundsätzlich umzusetzen sind, außer triftige Gründe sprechen dagegen.
Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Microsoft Cloud App Security kann die Nutzung externer Webdienste durch umfassende Risikobewertungen und Compliance-Kontrollen sichern.
Lesetipp: Keine Anwendbarkeit des Fernmeldegeheimnisses für Arbeitgeber!
Das Fernmeldegeheimnis gilt nicht mehr für Arbeitgeber, die die private Nutzung betrieblicher E-Mail erlauben oder dulden.
DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...
TISAX®: Meldepflicht bei Änderungen
Heute möchte ich ein wichtiges Thema ansprechen, das oft übersehen wird: Die vertragliche vorgeschriebene Meldepflicht für...
Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...
No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Hier erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.
ISMS Scoping
In diesem Artikel gehe ich auf das ISMS Scoping gemäß ISO 27001, TISAX® und KRITIS ein…
Effektive Bewerberprüfung
In unserer heutigen, schnelllebigen Geschäftswelt ist die Auswahl der richtigen Mitarbeiter entscheidend. Dieser Prozess beginnt mit...
TISAX® vs. ISO 27001: Ein Vergleich der Bewertung von Abweichungen
Unterschiede und Gemeinsamkeiten in der Bewertung von Hauptabweichungen und Nebenabweichungen im TISAX® Assessment sowie ISO 27001 Audit...
BLOG
bottom of page