Blog-Artikel

Darstellung einer Person im Home Office mit Laptop, Handy und StiftAdobe Stock | #330022964 | tippapatt
, ,

Sicheres Arbeiten im Home Office – Wer spricht da?

Im vorherigen Blogartikel wurden die Schutzziele „Verfügbarkeit“ und „Vertraulichkeit“ für das Arbeiten im Home Office betrachtet. Zunächst wurde die mögliche Verletzung der Vertraulichkeit beim Transport von zumeist physischen…
ANMATHO Podcast Logo "Security on Air".© ANMATHO AG + AdobeStock | #129965694 | frank peters (Micro)
,

Podcast – Security on Air – Heute IT-SiG 2.0. und NIS2

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Ein verabschiedetes IT-Sicherheitsgesetz für alle Zeit? Nein, so einfach ist es leider nicht, sowohl deutschland- als auch EU-weit wird der Schutz von Informationen immer…
Radar für Angriffe auf die InformationssicherheitAdobeStock | #180607380 | your123
,

Erste Überprüfung von SzA bei Energieversorgern und Netzbetreibern

Die ersten Überprüfungen der vom § 8a Absatz 1a BSIG und §11 EnWG geforderten System zur Angriffserkennung (SzA) sind mittlerweile auch für uns gelaufen und es gab bereits einige Rückmeldungen vom BSI zu den daraus resultierenden Meldungen. Aus…
Ein Richter schreibt am Tablett. Auf dem Tisch liegt ein Richterhammer und div. Piktogramme.Adobe Stock | #134585375 | everythingpossible

TTDSG – Aktueller Stand

Rechtliche Rahmenbedingungen Neben der europaweit gültigen Datenschutz-Grundverordnung (DS-GVO) und speziellen EU-Richtlinien (ePrivacy -Richtlinie von 2009 z.B. zu Cookies) gibt es eine ganze Reihe nationaler Gesetze, die sich in…
ANMATHO Podcast Logo "Security on Air".© ANMATHO AG + AdobeStock | #129965694 | frank peters (Micro)
,

Podcast – Security on Air – Heute Vorfälle in der Informationssicherheit

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Man kann noch so gut planen und sich an Regeln halten, passieren kann trotzdem immer etwas. Aber wie geht man damit um, wann handelt es sich tatsächlich um einen Vorfall…
Audit - Überprüfung, ob die Anforderungen erfüllt werden.Adobe Stock | #259469390| andranik123
,

Wirksamkeitsmessung im ISMS – Interne Audits

In einem vorangehenden Beitrag habe ich einen kurzen Überblick über die Messung der Wirksamkeit eines Informationssicherheits-Managementsystems (ISMS) und seiner Maßnahmen gegeben. Dieser Artikel vertieft die Funktion der "Internen Audits"…
TISAX der Sicherheitsstandard in der AutomobilindustrieAdobe Stock | #522557451 | ART STOCK CREATIVE
,

TISAX® – Informationssicherheit im Detail, Teil 2

In der Artikelreihe über TISAX® als den Standard für Informationssicherheit in der Automobilindustrie soll es auch in diesem Artikel um die Inhalte gehen, die im Zuge einer Überprüfung untersucht werden. Die hierbei genutzte Liste, der…
ANMATHO Podcast Logo "Security on Air".© ANMATHO AG + AdobeStock | #129965694 | frank peters (Micro)
,

Podcast – Security on Air – Heute Erste Schritte im ISMS

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Aller Anfang ist schwer – auch bei der Einführung eines ISMS stellen sich viele Fragen: warum, wie, wer? Einfach anfangen ist auch nicht ratsam, ein unstrukturiertes…
Business Continuity Management - Im Notfall gut aufgestelltAdobe Stock | #142116400 | peterschreiber.media
,

Ein Notfallmanagement systematisch einführen

Ein effektives Notfallmanagement ist in der heutigen digitalen Welt unerlässlich, um die Betriebskontinuität von Unternehmen sicherzustellen. Insbesondere in der IT, wo Ausfälle und Sicherheitsverletzungen häufig auftreten oder auch Angriffe…
Darstellung einer Frau im Home Office mit einem RoboterAdobe Stock | #410612228 | epiximages
, ,

Sicheres Arbeiten im Home Office – Was sonst noch bleibt…

Nachdem der Schwerpunkt der ersten Blogartikel eher auf technischen Fragstellungen gelegen hat, wurden in den letzten Beiträgen organisatorische und eher „softe“ Themen betrachtet, wie z.B. die Einbindung der Mitarbeiter in den innerbetrieblichen…
Entscheidungsfindung - in allen ManagementbereichenAdobeStock | #73479518 | stockpics
,

Risikomanagement im ISMS (Teil 4)

Informationssicherheitsbehandlung - Risikobehandlungsoptionen Im ersten Teil unserer Serie zum Risikomanagement im ISMS haben wir uns allgemein über den Stellenwert des Risikomanagements im ISMS nach ISO 27001 unterhalten. Im zweiten Teil…
ANMATHO Podcast Logo "Security on Air".© ANMATHO AG + AdobeStock | #129965694 | frank peters (Micro)
,

Podcast – Security on Air – Heute Die Risikoanalyse im ISMS

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST Für ein zertifiziertes und funktionierendes ISMS nach ISO 27001 ist eine Risikobewertung und Risikobehandlung unverzichtbar. Im Anhang A werden viele Punkte aufgegriffen,…

Banner: Adobe Stock | #526499704 |tippapatt und #195178675 | studio v-zwoelf