Shop Kontakt

IT-Sicherheit

Filtern Sie Ihre Ergebnisse:
Kategorie
Thema
Ein Mann studiert die Sicherheitsstruktur der Datenspeicherung auf einem verschwommenen Hintergrund.
14.08.2024Fachbeitrag Fachbeitrag IT-Security Compliance-Management

Know-how und Praxistipps für ein professionelles IT-Security Compliance-Management

Vor dem Hintergrund der aktuellen Bedrohungslage gewinnt Informationssicherheit weiter an Bedeutung. Organisationen stehen zunehmend vor der Herausforderung, ihre (digitalen) Informationen vor Bedrohungen schützen zu müssen. Neben der Abwehr von Risiken kommen immer mehr gesetzliche Anforderungen (NIS-2, CRA, DORA & Co.) hinzu, die die ... mehr

IT-Sicherheit in der Lieferkette
14.08.2024Fachbeitrag Fachbeitrag NIS2

Anforderungen an Unternehmen, Dienstleister und Zulieferer durch NIS-2

Die Einhaltung von IT-Sicherheitsanforderungen betrifft heute nicht mehr nur die Sicherheitsorganisation in der eigenen Institution, sondern muss auch in der Lieferkette wirksam durchgesetzt werden, insbesondere bei outgesourcter IT und bei Dienstleistern für Webanwendungen, Plattformdienste und SaaS-Lösungen. Aufseiten der Auftraggeber gilt es ... mehr

Datensicherheit DSGVO
23.11.2023Fachbeitrag Fachbeitrag Cybersecurity

Cybersecurity für Maschinen und Anlagen: OT- und IT-Sicherheit

Das Risiko von Cyberattacken auf Maschinen und Anlagen ist in den letzten Jahren deutlich gestiegen. Wirtschaftsunternehmen erleiden mit zunehmender Häufigkeit Angriffe auf ihre digitalen Infrastrukturen, der deutschen Wirtschaft entsteht dadurch ein jährlicher Schaden von rund 203 Milliarden Euro. Unternehmen müssen sich deshalb gegen ... mehr

Homeoffice & Schatten-IT: Datenrisiko Computer­zubehör
21.03.2022Fachbeitrag Fachbeitrag Technischer Datenschutz

Homeoffice & Schatten-IT: Datenrisiko Computer­zubehör

Selbst wenn Unternehmen im Homeoffice PC oder Notebook stellen, kann private IT ins Spiel kommen. Gerade beim Zubehör greifen viele Nutzerinnen und Nutzer zu eigenen Geräten. Informieren Sie als Datenschutzbeauftragte/r über die möglichen Risiken dieser Schatten-IT. mehr

Smart-Home Homeoffice Datenschutz
19.10.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

Smart-Home & Homeoffice: Risiko für den Datenschutz im Unternehmen

Sicherheitslücken in Smart-Home-Lösungen betreffen nicht nur Privathaushalte. Durch die Entwicklung hin zu Homeoffice und Hybrid Work sind unsichere Geräte und Anwendungen auch zum Risiko für den betrieblichen Datenschutz geworden. Machen Sie Smart-Home-Sicherheit daher zum Thema in Ihrer Datenschutzunterweisung. mehr

Notfall-Management Datenschutz
20.04.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

BSI-Standard 200-4: Was Notfall-Management & Datenschutz gemeinsam haben

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen. mehr

Filtern Sie Ihre Ergebnisse:
Downloadtyp
Thema
Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs
Mus­ter IT-Sicher­heit

Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs

Was ist ein Business-Continuity-Managementsystem (BCMS)? Das, was wir heute unter Business-Continuity-Management verstehen, wurde bis vor nicht allzu langer Zeit noch als Notfallmanagement bezeichnet. Ziel eines Business-Continuity-Managementsystems ist es, die organisatorischen Rahmenbedingungen zu schaffen, um die zeitkritischen ...

Datei: pdf

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben
Leitfaden IT-Sicher­heit

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben

Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten Die NIS-2-Richtlinie bringt strenge Melde- und Berichtspflichten mit sich, die Organisationen verpflichten, Sicherheitsvorfälle zeitnah zu melden und umfassend darüber zu berichten. Bei erheblichen Sicherheitsvorfällen muss eine Erstmeldung unverzüglich, innerhalb von ...

Datei: pdf

Gratis-Download: Bausteine für Verträge mit IT-Dienstleistern und Zulieferern
Mus­terver­trag IT-Sicher­heit

Gratis-Download: Bausteine für Verträge mit IT-Dienstleistern und Zulieferern

Was verlangt die NIS-2-Richtlinie in Bezug auf die Lieferkette? Die NIS-2-Richtlinie verpflichtet betroffene Unternehmen zu umfassenden Risikomanagementaufgaben. So schreibt Artikel 21 vor, dass betroffene Unternehmen geeignete technische und organisatorische Maßnahmen zur Gewährleistung der Sicherheit der Lieferkette ergreifen ...

Datei: pdf

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden
Leitfaden Unternehmens­führung

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden

Was sind Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management? Eine der wichtigsten Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management ist die IT-Governance, also die Führung und Organisation Ihrer Organisation. Hier steht im Fokus, wie Unternehmen eine effektive Sicherheitsstrategie entwickeln und ...

Datei: pdf