top of page
Suche


Wie könnte ein Terminierungsprozess für organisationsfremde IT-Dienste (z.B. SaaS) aussehen?
Ein schlanker Terminierungsprozess, der die Rückgabe und das sichere Entfernen von Informationswerten adressiert, könnte wie folgt...


Dokumentation des Geltungsbereiches bei KRITIS-Betreibern
Grafische Darstellung und textuelle Beschreibung des Geltungsbereiches bei KRITIS-Betreibern


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie kurz kann/darf eine KRITIS-Prüfung sein?
Diese Frage ist ausnahmsweise recht leicht zu beantworten, denn es gibt gesetzliche Anforderungen sowie vom KRITIS-Betreiber selbst...


Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Immer wieder wird die Frage gestellt, welche Gesetze im Kontext der Informationssicherheit einen besonderen Einfluss auf das ISMS...


ISMS: Woran erkennt man akuten Handlungsbedarf und wie wichtig ist die Unterstützung der Unternehmensführung?
Kurz vor dem Ende eines Projektes zur Entwicklung einer neuen E-Commerce-Webanwendung, wendet sich der Projektleiter an die IT-Sicherheit…


Datenschutz: Trojaner im Büro?
An die folgenden Worte des Berliner Beauftragten für Datenschutz und Informationsfreiheit sollte man sich erinnern, wenn man...


Cyberrisiken: Fehlendes Bewusstsein
Viele Unternehmen zeigen noch immer ein fehlendes Bewusstsein für den richtigen Umgang mit Cyberrisiken.
BLOG
bottom of page