top of page
Suche
Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection
Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...
TISAX: Wie kann man Rückfragen und Beanstandungen in der Prüfung reduzieren?
Eine gute Vorbereitung der zu prüfenden Dokumente, ist die Basis eines guten Assessments.
Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...
Wie könnte ein Terminierungsprozess für organisationsfremde IT-Dienste (z.B. SaaS) aussehen?
Ein schlanker Terminierungsprozess, der die Rückgabe und das sichere Entfernen von Informationswerten adressiert, könnte wie folgt...
Vermieter, die physische Unsicherheit?
Viele Firmen, die Mieter in einem Bürokomplex sind, nutzen die vom Vermieter bereitgestellten Schlüssel/Zutrittskontrollkarten...
Dokumentation des Geltungsbereiches bei KRITIS-Betreibern
Grafische Darstellung und textuelle Beschreibung des Geltungsbereiches bei KRITIS-Betreibern
BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...
§75c SGB V: IT-Sicherheit in Krankenhäusern
Ab dem 1. Januar 2022 sind alle Krankenhäuser verpflichtet, nach dem Stand der Technik angemessene org. und techn. Vorkehrungen...
Wie kurz kann/darf eine KRITIS-Prüfung sein?
Diese Frage ist ausnahmsweise recht leicht zu beantworten, denn es gibt gesetzliche Anforderungen sowie vom KRITIS-Betreiber selbst...
Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...
Bußgelder für KRITIS-Betreiber
Gibt es für Betreiber einer kritischen Dienstleistung im Kontext des §8a BSIG Bußgelder?
Fehlende Updates = DSGVO-Bußgeld
Niedersächsisches Unternehmen muss ein Bußgeld in Höhe von 65.500 Euro aufgrund unzureichender Passwortsicherung zahlen.
VAIT: Die BaFin hat geprüft und schwerwiegende Feststellungen gemacht
Die BaFin hat die Umsetzung der versicherungsaufsichtlichen Anforderungen an die IT (VAIT) bei 16 Versicherungsunternehmen geprüft.
Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Immer wieder wird die Frage gestellt, welche Gesetze im Kontext der Informationssicherheit einen besonderen Einfluss auf das ISMS...
Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...
Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…
Risikomanagement: Werte (Assets) einfach gruppieren
Beim Aufbau eines Risikomanagements stellt sich oft die Frage, welche Assets zusammengefasst werden können ...
KRITIS: Was wird der Auditor fragen?
Seit geraumer Zeit sind das IT-Sicherheitsgesetz (ITSiG) sowie die dazugehörige KRITIS-Verordnung (KritisV) in Kraft und doch gibt es…
Das Threat-Rezept
Vom Insider bis zur Ransomware: So läuft ein Cyberangriff ab – und wie du dich schützen kannst.
KRITIS Prüfung: Nutzen Sie Ihre ISO 27001 Zertifizierung als Nachweis für §8a Absatz 3 BSIG
Für §8a BSIG: ISO 27001 muss KRITIS-Schutzziele, regelmäßige Audits und Dienstleistersteuerung im Risikomanagement einbeziehen.
Kann ein fehlendes TISAX® Label ein Risiko sein?
Unternehmen, die das Zeitalter der Schreibmaschine verlassen haben, sehen sich zunehmend digitaler Bedrohungen und Herausforderungen im ...
Eine E-Mailadresse, zwei Microsoft Konten und viele Probleme
Wer mit den online Angeboten von Microsoft arbeitet kann sich aus Unwissenheit, Unachtsamkeit oder auch aus Absicht schnell...
KRITIS: Gibt es nur einen Risikoeigentümer laut dem B3S für die Gesundheitsversorgung im Krankenhaus?
ANF-RM 8 im Krankenhaus-Sicherheitsstandard verlangt klar definierte Risikoeigentümer, nicht das der ISB alleine die Verantwortung trägt.
BLOG
bottom of page