Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Gefährdung der Informationssicherheit durch Haustiere am Heimarbeitsplatz wird im IT-Grundschutzkompendium des BSI bisher nicht betrachtet. Doch die jährlichen Schäden sind immens! Mit unserem neuen Baustein ORP.bd.1 „Allgemeines Haustier“ ergänzen Sie Ihr Sicherheitskonzept und steigern die Resilienz im Homeoffice.
Weiterlesen
Als Verbundunternehmen von 25 Stadtwerken mit bis zu 1,8 Mio. Konsumenten gilt die Trianel Gaskraftwerk Hamm GmbH Co. KG („TGH“) als Betreiber von kritischen Infrastrukturen in der Stromversorgung. HiSolutions überprüfte das vorhandene ISMS hinsichtlich der Umsetzung und Berücksichtigung von Anforderungen nach ISO 27001, 27019, den…
Weiterlesen
Eigentlich hätte die Critical-Entities-Resilience-(CER)-Richtlinie der EU bereits 2024 in nationales Recht umgesetzt werden sollen – doch Deutschland und weitere 23 Mitgliedstaaten sind in Verzug und haben daher bereits einen „blauen Brief“ aus Brüssel erhalten. Manuel Atug und Rozerin Karaterzi fassen den Stand der Dinge sowie die Ziele der…
Weiterlesen
Die DORA-Richtlinie erhöht nicht nur die Sicherheitsanforderungen für Banken und Finanzfirmen – auch ihre IT-Dienstleister sind gefordert. Christian Friedrich gibt einen Überblick.
Weiterlesen
Die NIS2-Gesetzgebung gibt Schulungen für Geschäftsleitungen vor. Manuel Atug wirft einen Blick darauf, welchen Inhalt diese haben sollen und wie oft sie stattfinden müssen.
Weiterlesen
2024 gab es kein neues IT-Grundschutz-Kompendium. Stattdessen könnte die Optimierung der Grundschutzumsetzung auf dem Plan von Unternehmen stehen - Artikel von Ronny Frankenstein.
(Heise+Account notwendig)
Weiterlesen
Millionen Rechner laufen in Deutschland mit Windows 10. Das Betriebssystem wird aber nur noch bis zum 14. Oktober 2025 kostenlos von Microsoft unterstützt. Banken, Behörden, Privatnutzer sind betroffen, Sicherheitsexperten warnen vor einem „Security-Fiasko“.
Weiterlesen
Andreas Barke und Volker Tanger diskutieren die Fragen, warum man Zero Trust benötigt, was das Zero-Trust-Architektur-Kernprinzip ist und wie sich der IT-Grundschutz künftig in dieser Richtung weiterentwickeln könnte.
(+-Zugang notwendig)
Weiterlesen