Shop Kontakt

IT-Sicherheit

Werbung für das Webinar BCMS am 09.10.2024
Filtern Sie Ihre Ergebnisse:
Kategorie
Thema
Smart-Home Homeoffice Datenschutz
19.10.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

Smart-Home & Homeoffice: Risiko für den Datenschutz im Unternehmen

Sicherheitslücken in Smart-Home-Lösungen betreffen nicht nur Privathaushalte. Durch die Entwicklung hin zu Homeoffice und Hybrid Work sind unsichere Geräte und Anwendungen auch zum Risiko für den betrieblichen Datenschutz geworden. Machen Sie Smart-Home-Sicherheit daher zum Thema in Ihrer Datenschutzunterweisung. mehr

Notfall-Management Datenschutz
20.04.2021Fachbeitrag Fachbeitrag Technischer Datenschutz

BSI-Standard 200-4: Was Notfall-Management & Datenschutz gemeinsam haben

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen. mehr

Filtern Sie Ihre Ergebnisse:
Downloadtyp
Thema
Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben gratis
Leitfaden IT-Sicher­heit

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben

Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten Die NIS-2-Richtlinie bringt strenge Melde- und Berichtspflichten mit sich, die Organisationen verpflichten, Sicherheitsvorfälle zeitnah zu melden und umfassend darüber zu berichten. Bei erheblichen Sicherheitsvorfällen muss eine Erstmeldung unverzüglich, innerhalb von ...

Datei: pdf

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden gratis
Leitfaden Unternehmens­führung

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden

Was sind Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management? Eine der wichtigsten Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management ist die IT-Governance, also die Führung und Organisation Ihrer Organisation. Hier steht im Fokus, wie Unternehmen eine effektive Sicherheitsstrategie entwickeln und ...

Datei: pdf