top of page
Suche


Muster ✴️ Security Level Agreement (SecLA) Schwachstellen- und Patch‑Management
Ihr IT-Dienstleister patcht “regelmäßig” aber reicht das für den Stand der Technik?


Silent Breach ✴️ Eine Abrechnung mit dem IT-Standard im Mittelstand
Schrödingers polymorphe KI-Malware, Zertifikats-Missbrauch und Cloud-Risiken. Ein Deep-Dive für Entscheider zu Haftung, Technik und Resilienz.


KRITIS: Systeme zur Drohnenidentifikation
Der aktuelle Vorfall in Brunsbüttel, bei dem mehrfach Drohnen über einem der größten Chemieparks Schleswig-Holsteins gesichtet wurden…


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...


ISMS Scoping: Festlegung vom Anwendungsbereich / Geltungsbereich
In diesem Artikel gehe ich auf das ISMS Scoping gemäß ISO 27001, TISAX® und KRITIS ein…


CVSS vs. EPSS: Ein Vergleich der Bewertungssysteme und ihre Relevanz
In der heutigen Zeit, in der Cyber-Sicherheit von größter Bedeutung ist, sind Bewertungssysteme für Sicherheitslücken unerlässlich. Zwei...


Zutrittskontrollen vs. 169€ Gadget
Auch Personen ohne technische Kenntnisse können mit solchen Werkzeugen Zutrittskontrollen aushebeln...


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)
BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)


Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection


Vermieter, die physische Unsicherheit?
Viele Firmen, die Mieter in einem Bürokomplex sind, nutzen die vom Vermieter bereitgestellten Schlüssel/Zutrittskontrollkarten...


Dokumentation des Geltungsbereiches bei KRITIS-Betreibern
Grafische Darstellung und textuelle Beschreibung des Geltungsbereiches bei KRITIS-Betreibern


BNetzA: Neue Kriterien für die Betriebsführung durch Dritte
Die BNetzA hat in ihrer Mitteilung vom 29.03.2022 neue Kriterien bekannt gegeben, die festlegen, wie die IT-Sicherheitspflichten bei der...


Wie kurz kann/darf eine KRITIS-Prüfung sein?
Diese Frage ist ausnahmsweise recht leicht zu beantworten, denn es gibt gesetzliche Anforderungen sowie vom KRITIS-Betreiber selbst...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...


VAIT: Die BaFin hat geprüft und schwerwiegende Feststellungen gemacht
Die BaFin hat die Umsetzung der versicherungsaufsichtlichen Anforderungen an die IT (VAIT) bei 16 Versicherungsunternehmen geprüft.


Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


KRITIS: Was wird der Auditor fragen?
Seit geraumer Zeit sind das IT-Sicherheitsgesetz (ITSiG) sowie die dazugehörige KRITIS-Verordnung (KritisV) in Kraft und doch gibt es…


KRITIS Prüfung: Nutzen Sie Ihre ISO 27001 Zertifizierung als Nachweis für §8a Absatz 3 BSIG
Für §8a BSIG: ISO 27001 muss KRITIS-Schutzziele, regelmäßige Audits und Dienstleistersteuerung im Risikomanagement einbeziehen.


KRITIS: Gibt es nur einen Risikoeigentümer laut dem B3S für die Gesundheitsversorgung im Krankenhaus?
ANF-RM 8 im Krankenhaus-Sicherheitsstandard verlangt klar definierte Risikoeigentümer, nicht das der ISB alleine die Verantwortung trägt.
BLOG
bottom of page
