top of page
Suche


Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...


Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


Das Threat-Rezept
Vom Insider bis zur Ransomware: So läuft ein Cyberangriff ab – und wie du dich schützen kannst.


ISBs können die Welt nicht retten
Sie sorgen durch ein funktionierendes und adäquates ISMS dafür, dass andere die Welt retten können.


ISMS: Woran erkennt man akuten Handlungsbedarf und wie wichtig ist die Unterstützung der Unternehmensführung?
Kurz vor dem Ende eines Projektes zur Entwicklung einer neuen E-Commerce-Webanwendung, wendet sich der Projektleiter an die IT-Sicherheit…


IT-Compliance: Überblick über rechtlich relevante Aspekte im Bereich der IT-Administration
Der folgende Beitrag gibt einen Überblick über die rechtlich relevanten Aspekte im Bereich der IT-Administration.
BLOG
bottom of page
