top of page
Suche
Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


Risikomanagement: Werte (Assets) einfach gruppieren
Beim Aufbau eines Risikomanagements stellt sich oft die Frage, welche Assets zusammengefasst werden können ...


KRITIS: Was wird der Auditor fragen?
Seit geraumer Zeit sind das IT-Sicherheitsgesetz (ITSiG) sowie die dazugehörige KRITIS-Verordnung (KritisV) in Kraft und doch gibt es…


Das Threat-Rezept
Vom Insider bis zur Ransomware: So läuft ein Cyberangriff ab – und wie du dich schützen kannst.


KRITIS Prüfung: Nutzen Sie Ihre ISO 27001 Zertifizierung als Nachweis für §8a Absatz 3 BSIG
Für §8a BSIG: ISO 27001 muss KRITIS-Schutzziele, regelmäßige Audits und Dienstleistersteuerung im Risikomanagement einbeziehen.


Kann ein fehlendes TISAX® Label ein Risiko sein?
Unternehmen, die das Zeitalter der Schreibmaschine verlassen haben, sehen sich zunehmend digitaler Bedrohungen und Herausforderungen im ...


Eine E-Mailadresse, zwei Microsoft Konten und viele Probleme
Wer mit den online Angeboten von Microsoft arbeitet kann sich aus Unwissenheit, Unachtsamkeit oder auch aus Absicht schnell...


KRITIS: Gibt es nur einen Risikoeigentümer laut dem B3S für die Gesundheitsversorgung im Krankenhaus?
ANF-RM 8 im Krankenhaus-Sicherheitsstandard verlangt klar definierte Risikoeigentümer, nicht das der ISB alleine die Verantwortung trägt.


ISBs können die Welt nicht retten
Sie sorgen durch ein funktionierendes und adäquates ISMS dafür, dass andere die Welt retten können.


ISMS: Woran erkennt man akuten Handlungsbedarf und wie wichtig ist die Unterstützung der Unternehmensführung?
Kurz vor dem Ende eines Projektes zur Entwicklung einer neuen E-Commerce-Webanwendung, wendet sich der Projektleiter an die IT-Sicherheit…


Datenschutz: Trojaner im Büro?
An die folgenden Worte des Berliner Beauftragten für Datenschutz und Informationsfreiheit sollte man sich erinnern, wenn man...


Datenschutz: Sind Konto- und Kartennummern, ohne den Namen des Inhabers, schützenswerte Daten?
Dazu vermerkte der Berliner Beauftragte für Datenschutz und Informationsfreiheit in den "FAQs zur Informationspflicht...


Beseitigt eine Verschlüsselung datenschutzrechtliche und strafrechtliche Probleme in der Cloud?
Nein: Die Verschlüsselung von Daten beseitigt nicht datenschutzrechtliche Anforderungen.


IT-Compliance: Überblick über rechtlich relevante Aspekte im Bereich der IT-Administration
Der folgende Beitrag gibt einen Überblick über die rechtlich relevanten Aspekte im Bereich der IT-Administration.


Cyberrisiken: Fehlendes Bewusstsein
Viele Unternehmen zeigen noch immer ein fehlendes Bewusstsein für den richtigen Umgang mit Cyberrisiken.


BLOG
bottom of page
