top of page
Suche
CVSS vs. EPSS: Ein Vergleich der Bewertungssysteme und ihre Relevanz
In der heutigen Zeit, in der Cyber-Sicherheit von größter Bedeutung ist, sind Bewertungssysteme für Sicherheitslücken unerlässlich. Zwei...
Symbiose von Datenschutz und Cybersicherheit – Inspiration aus § 76 BDSG
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...
Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...
Externe Liegenschaften
Was sind externe Liegenschaften im Kontext von TISAX® / VDA ISA?
Zutrittskontrollen vs. 169€ Gadget
Auch Personen ohne technische Kenntnisse können mit solchen Werkzeugen Zutrittskontrollen aushebeln...
Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Im Kontext der ISO 27001 und dem VDA ISA, hat diese Lücke weitreichende Auswirkungen auf das Patch- und Schwachstellenmanagement.
Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Penetrationstests, Schwachstellenscans und Patchmanagement sind drei unterschiedliche, aber komplementäre Werkzeuge zur Gewährleistung...
Sicherheit auf Geschäftsreisen - Tipps und Checklisten
In den folgenden Handreichungen vom Verfassungsschutz werden verschiedene Aspekte der Sicherheit auf Geschäftsreisen betrachtet, ...
Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Blocken Sie "verwundbare/unerwünschte" Anwendungen mit Defender for Endpoint and Vulnerability Management.
Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Der Beitrag in den BvD-News 1/2023 untersucht die Möglichkeit für Arbeitgeber, Kenntnis von Kommunikationsinhalten (E-Mails) zu erlangen...
Unternehmen: Platzreife für das Internet
Die Teilnahme am Straßenverkehr ist besser geregelt, als die Teilnahme am internationalen Datenverkehr.
Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...
Online QuickCheck zur Informationssicherheit
Häufig ist es für Unternehmen schwer und kostspielig den aktuellen Stand der Informationssicherheit erfassen und bewerten zu lassen...
Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection
Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...
TISAX: Wie kann man Rückfragen und Beanstandungen in der Prüfung reduzieren?
Eine gute Vorbereitung der zu prüfenden Dokumente, ist die Basis eines guten Assessments.
Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...
Wie könnte ein Terminierungsprozess für organisationsfremde IT-Dienste (z.B. SaaS) aussehen?
Ein schlanker Terminierungsprozess, der die Rückgabe und das sichere Entfernen von Informationswerten adressiert, könnte wie folgt...
Vermieter, die physische Unsicherheit?
Viele Firmen, die Mieter in einem Bürokomplex sind, nutzen die vom Vermieter bereitgestellten Schlüssel/Zutrittskontrollkarten...
Wie hoch ist der ISMS Ressourcenbedarf?
Man hat Ihnen gesagt, dass die Einführung eines ISMS schnell vollbracht ist? Hier klicken...
BLOG
bottom of page