Shop Kontakt

IT-Sicherheit

Banner IT-Security-Compliance & NIS 2
Filtern Sie Ihre Ergebnisse:
Kategorie
Thema
Eine Geschäftsfrau verteidigt einen herabfallenden Holzblock
23.09.2024Fachbeitrag Fachbeitrag BCMS

Business-Continuity-Managementsysteme (BCMS) – IT-Notfallmanagement weitergedacht

Ein funktionierendes Business-Continuity-Management zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt immer mehr an Bedeutung. Aufgrund der stetig steigenden Gefahr durch Cyberangriffe für Organisationen ist für ein umfassendes und effektives Risikomanagement unverzichtbar. Das ... mehr

IT-Sicherheit
21.08.2024Fachbeitrag Fachbeitrag NIS 2

Anforderungen von NIS-2 & Co. in der Praxis umsetzen

Die NIS-2-Richtlinie muss von den Mitgliedstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden. Sie betrifft allein in Deutschland ca. 30.000 Unternehmen und hat das Ziel, die Einführung verbindlicher Maßnahmen zu fördern, mit denen in der gesamten Europäischen Union ein hohes gemeinsames Cybersicherheitsniveau sichergestellt ... mehr

Ein Mann studiert die Sicherheitsstruktur der Datenspeicherung auf einem verschwommenen Hintergrund.
14.08.2024Fachbeitrag Fachbeitrag IT-Security Compliance-Management

Know-how und Praxistipps für ein professionelles IT-Security Compliance-Management

Vor dem Hintergrund der aktuellen Bedrohungslage gewinnt Informationssicherheit weiter an Bedeutung. Organisationen stehen zunehmend vor der Herausforderung, ihre (digitalen) Informationen vor Bedrohungen schützen zu müssen. Neben der Abwehr von Risiken kommen immer mehr gesetzliche Anforderungen (NIS-2, CRA, DORA & Co.) hinzu, die die ... mehr

IT-Sicherheit in der Lieferkette
14.08.2024Fachbeitrag Fachbeitrag NIS2

Anforderungen an Unternehmen, Dienstleister und Zulieferer durch NIS-2

Die Einhaltung von IT-Sicherheitsanforderungen betrifft heute nicht mehr nur die Sicherheitsorganisation in der eigenen Institution, sondern muss auch in der Lieferkette wirksam durchgesetzt werden, insbesondere bei outgesourcter IT und bei Dienstleistern für Webanwendungen, Plattformdienste und SaaS-Lösungen. Aufseiten der Auftraggeber gilt es ... mehr

Datensicherheit DSGVO
23.11.2023Fachbeitrag Fachbeitrag Cybersecurity

Cybersecurity für Maschinen und Anlagen: OT- und IT-Sicherheit

Das Risiko von Cyberattacken auf Maschinen und Anlagen ist in den letzten Jahren deutlich gestiegen. Wirtschaftsunternehmen erleiden mit zunehmender Häufigkeit Angriffe auf ihre digitalen Infrastrukturen, der deutschen Wirtschaft entsteht dadurch ein jährlicher Schaden von rund 203 Milliarden Euro. Unternehmen müssen sich deshalb gegen ... mehr

Homeoffice & Schatten-IT: Datenrisiko Computer­zubehör
21.03.2022Fachbeitrag Fachbeitrag Technischer Datenschutz

Homeoffice & Schatten-IT: Datenrisiko Computer­zubehör

Selbst wenn Unternehmen im Homeoffice PC oder Notebook stellen, kann private IT ins Spiel kommen. Gerade beim Zubehör greifen viele Nutzerinnen und Nutzer zu eigenen Geräten. Informieren Sie als Datenschutzbeauftragte/r über die möglichen Risiken dieser Schatten-IT. mehr

Smart-Home Homeoffice Datenschutz
19.10.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

Smart-Home & Homeoffice: Risiko für den Datenschutz im Unternehmen

Sicherheitslücken in Smart-Home-Lösungen betreffen nicht nur Privathaushalte. Durch die Entwicklung hin zu Homeoffice und Hybrid Work sind unsichere Geräte und Anwendungen auch zum Risiko für den betrieblichen Datenschutz geworden. Machen Sie Smart-Home-Sicherheit daher zum Thema in Ihrer Datenschutzunterweisung. mehr

Notfall-Management Datenschutz
20.04.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

BSI-Standard 200-4: Was Notfall-Management & Datenschutz gemeinsam haben

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen. mehr

Filtern Sie Ihre Ergebnisse:
Downloadtyp
Thema
Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs gratis
Mus­ter IT-Sicher­heit

Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs

Was ist ein Business-Continuity-Managementsystem (BCMS)? Das, was wir heute unter Business-Continuity-Management verstehen, wurde bis vor nicht allzu langer Zeit noch als Notfallmanagement bezeichnet. Ziel eines Business-Continuity-Managementsystems ist es, die organisatorischen Rahmenbedingungen zu schaffen, um die zeitkritischen ...

Datei: pdf

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben gratis
Leitfaden IT-Sicher­heit

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben

Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten Die NIS-2-Richtlinie bringt strenge Melde- und Berichtspflichten mit sich, die Organisationen verpflichten, Sicherheitsvorfälle zeitnah zu melden und umfassend darüber zu berichten. Bei erheblichen Sicherheitsvorfällen muss eine Erstmeldung unverzüglich, innerhalb von ...

Datei: pdf

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden gratis
Leitfaden Unternehmens­führung

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden

Was sind Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management? Eine der wichtigsten Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management ist die IT-Governance, also die Führung und Organisation Ihrer Organisation. Hier steht im Fokus, wie Unternehmen eine effektive Sicherheitsstrategie entwickeln und ...

Datei: pdf