top of page
Suche
Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection


Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...


TISAX: Wie kann man Rückfragen und Beanstandungen in der Prüfung reduzieren?
Eine gute Vorbereitung der zu prüfenden Dokumente, ist die Basis eines guten Assessments.


Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...


Wie könnte ein Terminierungsprozess für organisationsfremde IT-Dienste (z.B. SaaS) aussehen?
Ein schlanker Terminierungsprozess, der die Rückgabe und das sichere Entfernen von Informationswerten adressiert, könnte wie folgt...


Vermieter, die physische Unsicherheit?
Viele Firmen, die Mieter in einem Bürokomplex sind, nutzen die vom Vermieter bereitgestellten Schlüssel/Zutrittskontrollkarten...


Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...


Ein praxisbewährter Ansatz zur Personalüberprüfung
Falls Sie noch keinen Einstieg in das Thema gefunden haben sollten, bietet sich zusätzlich zum besagten Blick auch der folgende ...


Ein freundlicher und transparenter Maßregelungsprozess
Die ISO 27001 fordert im Annex unter A.7.2.3 einen Maßregelungsprozess und viele Unternehmen tun sich damit schwer…


BLOG
bottom of page
