top of page
Suche


Einblick in unser NIS-2 Audit Coaching
Dieser Artikel gibt Ihnen einen transparenten Einblick in unsere Arbeitsweise und zeigt auf welcher Basis wir im Coaching den Reifegrad Ihrer Umsetzung bewerten.


„Regelmäßig“ im TISAX-Kontext: Ein Leitfaden für Unternehmen und Berater
Dieser Artikel beleuchtet die Bedeutung und Interpretation des Begriffs „regelmäßig“ im TISAX-Kontext.


VDA ISA: Muss- und Sollte-Anforderungen
Muss-Anforderungen sind verpflichtend, während Sollte-Anforderungen grundsätzlich umzusetzen sind, außer triftige Gründe sprechen dagegen.


No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.


Analyse: Veränderungen in der Bedeutung des B3S
Eine Analyse anhand der Orientierungshilfen zu Nachweisen gemäß § 8a (3) BSIG und Nachweisdokumente P, bezüglich der Bedeutung des B3S.


Systeme zur Angriffskennung - Keine Selbstprüfung möglich!
Eine Selbstprüfung durch die Betreiber ist aufgrund der zwingend notwendigen Unabhängigkeit und Neutralität einer prüfenden Instanz nicht...


BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)
BSI: Update vom FAQ zum Einsatz von Systemen zur Angriffserkennung (SzA)


Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...


Wie kurz kann/darf eine KRITIS-Prüfung sein?
Diese Frage ist ausnahmsweise recht leicht zu beantworten, denn es gibt gesetzliche Anforderungen sowie vom KRITIS-Betreiber selbst...


Beseitigt eine Verschlüsselung datenschutzrechtliche und strafrechtliche Probleme in der Cloud?
Nein: Die Verschlüsselung von Daten beseitigt nicht datenschutzrechtliche Anforderungen.
BLOG
bottom of page
