Adobe Stock | #121298187 | Rawpixel.com
https://anmatho.de/wp-content/uploads/2023/11/fotolia_121298187-1-Tisch.jpg
471
500
Alice Laudien
https://anmatho.de/wp-content/uploads/2023/09/Schriftzug-rot-ohne-hintergrund-ohne-rand-gross.png
Alice Laudien2021-07-16 08:00:052023-12-14 08:51:38Unterstützung für das Modul “IT-Sicherheit” im Förderprogramm go-digital
Adobe Stock | #121298187 | Rawpixel.com
https://anmatho.de/wp-content/uploads/2023/11/fotolia_121298187-1-Tisch.jpg
471
500
Alice Laudien
https://anmatho.de/wp-content/uploads/2023/09/Schriftzug-rot-ohne-hintergrund-ohne-rand-gross.png
Alice Laudien2021-07-16 08:00:052023-12-14 08:51:38Unterstützung für das Modul “IT-Sicherheit” im Förderprogramm go-digital
AdobeStock | #400204379| hkamaIT-SiG 2.0: Entsorger werden Teil der kritischen Infrastruktur
Entsorgungsbetriebe sind systemrelevant, das sollte allen klar sein. Das ist auch dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bewusst. Daher sollen Entsorgungsbetriebe künftig nach IT-SiG 2.0 zu den kritischen Infrastrukturen…
AdobeStock | #211025496| BillionPhotos.comDatenschutz in ein bestehendes ISMS integrieren (Teil 1 – Einführung)
In vielen Unternehmen sind Datenschutz und Informationssicherheit organisatorisch und faktisch noch weitgehend getrennt. Zwar arbeiten der Informationssicherheitsbeauftragte und der Datenschutzbeauftragte punktuell zusammen; von einem integrierten…
AdobeStock | #400997992 | JuliaMit Security Awareness ist es wie mit dem Geburtstag – einmal im Jahr ist man dran, oder?
Viele Unternehmen erachten Security Awareness als ein notwendiges Übel, das man einmal im Jahr im Rahmen seines Informationssicherheits-Managementsystems (ISMS) behandeln muss. Wieso ist das so und warum kann diese Ansicht gefährlich werden?
Für…
AdobeStock | #73868470| DragonImagesInformationssicherheit nach ISO 27001 für Vorstände und Geschäftsführer (Teil1)
Zusammensetzung des Projektteams
Dem Verhalten und Agieren der Unternehmensführung kommt im Bereich der Informationssicherheit hohe Bedeutung zu. Da dies in fast allen Bereichen und bei fast allen Themen im Unternehmen der Fall ist, ist diese…
Fotolia | #74044533| vegefox.comStaatlich verordnete Sicherheit – das IT-SiG 2.0 kommt
Staatlich verordnete Sicherheit - das IT-SiG 2.0 kommt mit hohen Anforderungen, neuen kritischen Infrastrukturen (KRITIS) und noch höheren Bußgeldern.
Bereits im Dezember 2020 hat der Bundestag den Referentenentwurf des neuen IT-SiG 2.0…
AdobeStock | #152379915| AA+WVorsicht vor Abmahnfallen bei Betroffenenrechten!
Die Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD) hat festgestellt, dass vermehrt Anfragen zu Betroffenenrechten gem. Art. 15-22 DS-GVO gestellt werden, deren einziges Ziel es ist, Schadenersatz zu fordern.
Nach Aussage des…
AdobeStock | #374881338| Olivier Le MoalWie sieht Ihr Plan B aus?
Praktisch jeden Tag gibt es in den Medien Berichte zu Bränden, Hackerangriffen, Stromausfällen, kilometerlangen Staus auf den Straßen…oder auch die Corona-Pandemie.
Zwischenfälle, auf die wir nicht vorbereitet sind, können durchaus…
AdobeStock | #29334014| janvierRisikomanagement im ISMS (Teil 2)
Identifikation von Risiken
Im ersten Teil unserer Serie zum Risikomanagement im ISMS haben wir uns allgemein über den Stellenwert des Risikomanagements im ISMS nach ISO 27001 unterhalten. In diesem zweiten Teil soll es um die Risikoidentifikation…
AdobeStock | #326443953 | luengo_uaSicheres Arbeiten im Home Office – leicht gesagt, …
… denn es stellt sich oft nicht die Wahlmöglichkeit, sehr frei nach einem deutschen Politiker: „Lieber gar kein Home Office, als ein schlechtes Home Office.“ In der ersten Welle der Corona-Pandemie galt es vorrangig „den Laden am Laufen…
AdobeStock | #287791307| Stockwerk-FotodesignRisikomanagement im ISMS (Teil 1)
Einführung
Durch ein Informationssicherheits-Managementsystem (ISMS) werden Verfügbarkeit, Vertraulichkeit und Integrität von Unternehmenswerten dauerhaft sichergestellt. Die Auswahl der angemessenen Maßnahmen erfolgt dabei grundsätzlich…
Adobe Stock | #282587356 | sdecoret3. Virtualisierung von älteren SPARC-Servern
Sie besitzen ältere SPARC-Server der Firma Sun Microsystems (2010 von Oracle übernommen) und haben sich entschieden diese zu virtualisieren? Sie haben sich für eine der beiden Virtualisierungsmethoden mittels Zonen oder Logical Domains (LDOMs)…
Banner: Adobe Stock | #526499704 |tippapatt und #195178675 | studio v-zwoelf
