„Regelmäßig“ im TISAX-Kontext: Ein Leitfaden für Unternehmen und Berater
Dieser Artikel beleuchtet die Bedeutung und Interpretation des Begriffs „regelmäßig“ im TISAX-Kontext.
Die Rolle von internen ISMS Vor-Ort-Audits
In diesem Artikel werde ich die Bedeutung von Vor-Ort-Audits erörtern und erklären, warum sie für die Integrität und Effektivität des…
KRITIS: Systeme zur Drohnenidentifikation
Der aktuelle Vorfall in Brunsbüttel, bei dem mehrfach Drohnen über einem der größten Chemieparks Schleswig-Holsteins gesichtet wurden…
Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.
NIS2: Nutzen Sie die BSI-Betroffenheitsprüfung!
Für viele Unternehmen stellt sich die Frage: "NIS2, betrifft das auch uns?" Das BSI hat dafür ein hilfreiches Tool entwickelt…
Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…
(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.
Neue Malware bedroht industrielle Kontrollsysteme
Kürzlich wurde eine neue Malware namens FrostyGoop entdeckt, die gezielt ICS angreift und das MODBUS-Protokoll nutzt.
VDA ISA: Muss- und Sollte-Anforderungen
Muss-Anforderungen sind verpflichtend, während Sollte-Anforderungen grundsätzlich umzusetzen sind, außer triftige Gründe sprechen dagegen.
Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Microsoft Cloud App Security kann die Nutzung externer Webdienste durch umfassende Risikobewertungen und Compliance-Kontrollen sichern.