top of page
Suche
Kostenloser ISMS BeraterGPT
Jederzeit verfügbar und kostenlos statt günstig, der online ISMS Berater für schnelle Fortschritte. ⚫️⚫️🔴
Unsichtbare Bedrohung: Hardware-Trojaner in der IT-Produktion
Die PANDA-Studie des BSI zeigt das Risiko von Hardware-Trojanern in modernen IT-Systemen und wie man sich dagegen schützen kann.
ChatGPT als ISMS-Berater
Der beste Prompt für ein eigenes BeraterGPT.
NIS2: Eine mögliche Umsetzungs- und Prüfgrundlage
Übersichtstabelle für NIS2-Compliance auf Basis von ISO/IEC 27001, nützlich als erste Prüfgrundlage und Planungshilfe.
„Regelmäßig“ im TISAX-Kontext: Ein Leitfaden für Unternehmen und Berater
Dieser Artikel beleuchtet die Bedeutung und Interpretation des Begriffs „regelmäßig“ im TISAX-Kontext.
Die Rolle von internen ISMS Vor-Ort-Audits
In diesem Artikel werde ich die Bedeutung von Vor-Ort-Audits erörtern und erklären, warum sie für die Integrität und Effektivität des…
KRITIS: Systeme zur Drohnenidentifikation
Der aktuelle Vorfall in Brunsbüttel, bei dem mehrfach Drohnen über einem der größten Chemieparks Schleswig-Holsteins gesichtet wurden…
Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.
NIS2: Nutzen Sie die BSI-Betroffenheitsprüfung!
Für viele Unternehmen stellt sich die Frage: "NIS2, betrifft das auch uns?" Das BSI hat dafür ein hilfreiches Tool entwickelt…
Woran erkennt man eine gute Risikomanagementsoftware?
Eine gute Lösung zum Risikomanagement erkennen Sie daran, dass…
(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.
Neue Malware bedroht industrielle Kontrollsysteme
Kürzlich wurde eine neue Malware namens FrostyGoop entdeckt, die gezielt ICS angreift und das MODBUS-Protokoll nutzt.
VDA ISA: Muss- und Sollte-Anforderungen
Muss-Anforderungen sind verpflichtend, während Sollte-Anforderungen grundsätzlich umzusetzen sind, außer triftige Gründe sprechen dagegen.
Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Microsoft Cloud App Security kann die Nutzung externer Webdienste durch umfassende Risikobewertungen und Compliance-Kontrollen sichern.
Lesetipp: Keine Anwendbarkeit des Fernmeldegeheimnisses für Arbeitgeber!
Das Fernmeldegeheimnis gilt nicht mehr für Arbeitgeber, die die private Nutzung betrieblicher E-Mail erlauben oder dulden.
DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...
NIS2 & Betriebsrat: Herausforderungen und Mitbestimmung im Betrieb
Im Artikel wird beleuchtet, ob Betriebsräte mit Verweis auf den Persönlichkeitsschutz der Mitarbeitenden ein Veto einlegen können.
TISAX®: Meldepflicht bei Änderungen
Heute möchte ich ein wichtiges Thema ansprechen, das oft übersehen wird: Die vertragliche vorgeschriebene Meldepflicht für...
Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...
No-Go: Warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten
Hier erfahren Sie, warum weder der CISO noch der ISMS-Berater das interne Audit durchführen sollten.
Aktualisierte NIS2-Präsentation
Eine der bedeutendsten Verbesserungen in der Präsentation sind die Berücksichtigung des NIS2UmsuCG Referentenentwurfs mit...
ISMS Scoping
In diesem Artikel gehe ich auf das ISMS Scoping gemäß ISO 27001, TISAX® und KRITIS ein…
Effektive Bewerberprüfung
In unserer heutigen, schnelllebigen Geschäftswelt ist die Auswahl der richtigen Mitarbeiter entscheidend. Dieser Prozess beginnt mit...
Information Security Tools
Eine kleine Übersicht von Tools: Risk Mgmt, Patch Mgmt, Vulnerability Mgmt, Asset Mgmt, Autonomous Pentesting...
BLOG
bottom of page