top of page
Suche


Kostenloser ISMS BeraterGPT
Jederzeit verfügbar und kostenlos statt günstig, der online ISMS Berater für schnelle Fortschritte. ⚫️⚫️🔴


ChatGPT als ISMS-Berater
Der beste Prompt für ein eigenes BeraterGPT.


NIS2: Eine mögliche Umsetzungs- und Prüfgrundlage
Übersichtstabelle für NIS2-Compliance auf Basis von ISO/IEC 27001, nützlich als erste Prüfgrundlage und Planungshilfe.


Update 2024: Welche Gesetze sind im Kontext der Informationssicherheit besonders relevant?
Ein aktualisierter Überblick zu Gesetzen und einigen vertraglichen Anforderungen, die Richtlinien in einem ISMS beeinflussen können/sollten.


(Entwurf) Leitlinie zur Informationssicherheit
Globale Informationssicherheitsleitlinie: Klare Vorgaben und flexible Umsetzung für maximale Sicherheit und Effizienz.


DEKRA: Meldepflicht bei Änderungen
Wenn Unternehmen von der DEKRA ein Zertifikat erhalten, übernehmen sie eine wichtige Verantwortung...


Cloud Exit Strategie
Die folgenden Punkte umfassen einige Schritte, die Sie mit Ihrer bestehenden Cloud Exit Strategie abgleichen können, um somit ...

ISMS Scoping
In diesem Artikel gehe ich auf das ISMS Scoping gemäß ISO 27001, TISAX® und KRITIS ein…

TISAX® vs. ISO 27001: Ein Vergleich der Bewertung von Abweichungen
Unterschiede und Gemeinsamkeiten in der Bewertung von Hauptabweichungen und Nebenabweichungen im TISAX® Assessment sowie ISO 27001 Audit...


CVSS vs. EPSS: Ein Vergleich der Bewertungssysteme und ihre Relevanz
In der heutigen Zeit, in der Cyber-Sicherheit von größter Bedeutung ist, sind Bewertungssysteme für Sicherheitslücken unerlässlich. Zwei...

Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Dieser Artikel reflektiert allgemeine Überlegungen zum Thema und ersetzt keine rechtliche Beratung. Bei konkreten Fragestellungen und...

Zutrittskontrollen vs. 169€ Gadget
Auch Personen ohne technische Kenntnisse können mit solchen Werkzeugen Zutrittskontrollen aushebeln...


Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Im Kontext der ISO 27001 und dem VDA ISA, hat diese Lücke weitreichende Auswirkungen auf das Patch- und Schwachstellenmanagement.


Analyse: Veränderungen in der Bedeutung des B3S
Eine Analyse anhand der Orientierungshilfen zu Nachweisen gemäß § 8a (3) BSIG und Nachweisdokumente P, bezüglich der Bedeutung des B3S.

Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Penetrationstests, Schwachstellenscans und Patchmanagement sind drei unterschiedliche, aber komplementäre Werkzeuge zur Gewährleistung...


KRITIS vs. ISMS
Die ISMS-Einführung ist gemäß B3S für die KRITIS-Betreiber eine Pflicht, seine Zertifizierung ist es hingegen (meist) nicht.


Welpenschutz für neue Unternehmen?
Gründen Sie gerade Ihr eigenes Unternehmen? Herzlichen Glückwunsch! Sie haben einen großen Schritt gemacht und besitzen den Mut...


Schutz vor Malware: Stand der Technik
Deep Learning vs. Machine Learning | Darknet Monitoring vs. Cyber-Versicherung | Supply Chain Attack Detection

Informationssicherheit vs. IT-Sicherheit
Informationssicherheit und IT-Sicherheit sind zwei Begriffe, die oft synonym verwendet werden, aber es gibt wichtige Unterschiede...

Wie kann man die Fähigkeit der Umsetzung von Löschkonzepten nachweisen?
Eine Möglichkeit, die Fähigkeit der Umsetzung von Löschkonzepten nachzuweisen, ist...
BLOG
bottom of page