top of page
Suche
TISAX®: Meldepflicht bei Änderungen
Heute möchte ich ein wichtiges Thema ansprechen, das oft übersehen wird: Die vertragliche vorgeschriebene Meldepflicht für...


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...


No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Hier erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.


ISMS ScopingGPT
In diesem Artikel gehe ich auf das ISMS Scoping gemäß ISO 27001, TISAX® und KRITIS ein…


Effektive Bewerberprüfung
In unserer heutigen, schnelllebigen Geschäftswelt ist die Auswahl der richtigen Mitarbeiter entscheidend. Dieser Prozess beginnt mit...


Information Security Tools
Eine kleine Übersicht von Tools: Risk Mgmt, Patch Mgmt, Vulnerability Mgmt, Asset Mgmt, Autonomous Pentesting...


TISAX® vs. ISO 27001: Ein Vergleich der Bewertung von Abweichungen
Unterschiede und Gemeinsamkeiten in der Bewertung von Hauptabweichungen und Nebenabweichungen im TISAX® Assessment sowie ISO 27001 Audit...


CVSS vs. EPSS: Ein Vergleich der Bewertungssysteme und ihre Relevanz
In der heutigen Zeit, in der Cyber-Sicherheit von größter Bedeutung ist, sind Bewertungssysteme für Sicherheitslücken unerlässlich. Zwei...


Symbiose von Datenschutz und Cybersicherheit – Inspiration aus § 76 BDSG
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...


Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...


Externe Liegenschaften
Was sind externe Liegenschaften im Kontext von TISAX® / VDA ISA?


Zutrittskontrollen vs. 169€ Gadget
Auch Personen ohne technische Kenntnisse können mit solchen Werkzeugen Zutrittskontrollen aushebeln...


Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Im Kontext der ISO 27001 und dem VDA ISA, hat diese Lücke weitreichende Auswirkungen auf das Patch- und Schwachstellenmanagement.


Analyse: Veränderungen in der Bedeutung des B3S
Eine Analyse anhand der Orientierungshilfen zu Nachweisen gemäß § 8a (3) BSIG und Nachweisdokumente P, bezüglich der Bedeutung des B3S.


Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Penetrationstests, Schwachstellenscans und Patchmanagement sind drei unterschiedliche, aber komplementäre Werkzeuge zur Gewährleistung...


Sicherheit auf Geschäftsreisen - Tipps und Checklisten
In den folgenden Handreichungen vom Verfassungsschutz werden verschiedene Aspekte der Sicherheit auf Geschäftsreisen betrachtet, ...


Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Blocken Sie "verwundbare/unerwünschte" Anwendungen mit Defender for Endpoint and Vulnerability Management.


Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Der Beitrag in den BvD-News 1/2023 untersucht die Möglichkeit für Arbeitgeber, Kenntnis von Kommunikationsinhalten (E-Mails) zu erlangen...


Systeme zur Angriffskennung - Keine Selbstprüfung möglich!
Eine Selbstprüfung durch die Betreiber ist aufgrund der zwingend notwendigen Unabhängigkeit und Neutralität einer prüfenden Instanz nicht...


Unternehmen: Platzreife für das Internet
Die Teilnahme am Straßenverkehr ist besser geregelt, als die Teilnahme am internationalen Datenverkehr.


KRITIS-Betreiber: Verantwortung und Haftung von natürlichen Personen gemäß NIS2
Der Artikel 32 Absatz 6 der NIS2-Richtlinie legt die Verantwortlichkeit und Haftung von natürlichen Personen fest...


Unvollständige KRITIS-Prüfungen: Ohne SzA drohen bald hohe Bußgelder
KRITIS-Betreiber, die nach dem Stichtag KRITIS-Prüfungen ohne gleichzeitige SzA-Prüfung durchführen, riskieren hohe Bußgelder...


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)
BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)


BLOG
bottom of page