Was ändert sich durch das IT-Sicherheitsgesetz 2.0?
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
Startseite ❯ IT-Sicherheit
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
Wenn Unternehmen gekauft oder verkauft werden, fusionieren oder die IT outgesourct wird, dann entstehen Fragen zur Informationssicherheit, wie sie bisher in den beteiligten Unternehmen meist
Betrachtungen zur Sicherheitsarchitektur sollten Bestandteil jedes Sicherheitskonzeptes sein. Hierbei kann zum einen geprüft werden, ob eine Menge an Sicherheitsmaßnahmen auch den gewünschten Schutzeffekt herbeiführt, also
Es muss nicht erst soweit kommen! Schadsoftware, Hackerangriffe, Sabotage und Fehlkonfigurationen oder ein gering ausgeprägtes Sicherheitsbewusstsein bei Mitarbeitern bzw. Dienstleistern kann zum Kontrollverlust über die
Bilanz und Nachhall der Themen unserer erfolgreichen Kundenveranstaltung im April: Nach dem Inkrafttreten des IT-Sicherheitsgesetzes im Jahr 2015, müssen Unternehmen kritischer Infrastrukturen veränderten Anforderungen gerecht
Ein effektives Anforderungsmanagement ist entscheidend für erfolgreiche Softwareentwicklung – besonders
𝗧𝗧𝗦 𝗔𝗻𝘄𝗲𝗻𝗱𝗲𝗿𝗳𝗼𝗿𝘂𝗺 𝟮𝟬𝟮𝟱 – 𝗜𝗦𝗠𝗦 𝗮𝗺 𝗣𝘂𝗹𝘀 𝗱𝗲𝗿 𝗭𝗲𝗶𝘁: 𝗧𝗿𝗲𝗻𝗱𝘀,
Beyond Compliance: Effektives Risikomanagement nach NIS-2 Am Dienstag ist unser
Für ein wirksames Informationssicherheits-Managementsystem (ISMS) ist der kontinuierliche Austausch zwischen
Key Performance Indicators (KPIs) sind mehr als nur Kennzahlen. Sie