top of page
Suche


Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...


Externe Liegenschaften
Was sind externe Liegenschaften im Kontext von TISAX® / VDA ISA?


Zutrittskontrollen vs. 169€ Gadget
Auch Personen ohne technische Kenntnisse können mit solchen Werkzeugen Zutrittskontrollen aushebeln...


Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Im Kontext der ISO 27001 und dem VDA ISA, hat diese Lücke weitreichende Auswirkungen auf das Patch- und Schwachstellenmanagement.


Analyse: Veränderungen in der Bedeutung des B3S
Eine Analyse anhand der Orientierungshilfen zu Nachweisen gemäß § 8a (3) BSIG und Nachweisdokumente P, bezüglich der Bedeutung des B3S.


Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Penetrationstests, Schwachstellenscans und Patchmanagement sind drei unterschiedliche, aber komplementäre Werkzeuge zur Gewährleistung...


Sicherheit auf Geschäftsreisen - Tipps und Checklisten
In den folgenden Handreichungen vom Verfassungsschutz werden verschiedene Aspekte der Sicherheit auf Geschäftsreisen betrachtet, ...


Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Blocken Sie "verwundbare/unerwünschte" Anwendungen mit Defender for Endpoint and Vulnerability Management.


Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Der Beitrag in den BvD-News 1/2023 untersucht die Möglichkeit für Arbeitgeber, Kenntnis von Kommunikationsinhalten (E-Mails) zu erlangen...


Systeme zur Angriffskennung - Keine Selbstprüfung möglich!
Eine Selbstprüfung durch die Betreiber ist aufgrund der zwingend notwendigen Unabhängigkeit und Neutralität einer prüfenden Instanz nicht...


Unternehmen: Platzreife für das Internet
Die Teilnahme am Straßenverkehr ist besser geregelt, als die Teilnahme am internationalen Datenverkehr.


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)
BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)


Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection


Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...


TISAX: Wie kann man Rückfragen und Beanstandungen in der Prüfung reduzieren?
Eine gute Vorbereitung der zu prüfenden Dokumente, ist die Basis eines guten Assessments.


Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...


Wie könnte ein Terminierungsprozess für organisationsfremde IT-Dienste (z.B. SaaS) aussehen?
Ein schlanker Terminierungsprozess, der die Rückgabe und das sichere Entfernen von Informationswerten adressiert, könnte wie folgt...


Vermieter, die physische Unsicherheit?
Viele Firmen, die Mieter in einem Bürokomplex sind, nutzen die vom Vermieter bereitgestellten Schlüssel/Zutrittskontrollkarten...


Dokumentation des Geltungsbereiches bei KRITIS-Betreibern
Grafische Darstellung und textuelle Beschreibung des Geltungsbereiches bei KRITIS-Betreibern


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie kurz kann/darf eine KRITIS-Prüfung sein?
Diese Frage ist ausnahmsweise recht leicht zu beantworten, denn es gibt gesetzliche Anforderungen sowie vom KRITIS-Betreiber selbst...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...
BLOG
bottom of page
