Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Möglichkeiten, sich vor E-Mails von Kriminellen zu schützen, gibt es längst – nur wenige nutzen sie. Das „Jahr der E-Mail-Sicherheit“ soll das ändern.
Weiterlesen
Während der Bundesinnenminister den bundesweiten Einsatz der Polizei-Software prüft, fordern Kritiker, auf Alternativen zu setzen. Doch diese müssen erst noch entwickelt werden.
(NZZ Digital Abonnement notwendig)
Weiterlesen
Der Digital-Operational-Resilience-Act (DORA) ist am zwanzigsten Tag nach der Veröffentlichung im Amtsblatt der Europäischen Union in Kraft getreten (27. Dezember 2022) und gilt seit dem 17. Januar 2025 unmittelbar in jedem EU-Mitgliedstaat. Nach einem halben Jahr liefert der vorliegende Beitrag eine kurze Zusammenfassung der neuen Bestimmungen.
…
Weiterlesen
In unterschiedlichen Projekten zur Einführung eines Informationssicherheits-Managementsystems (ISMS) nach IT-Grundschutz sowie den BSI-Standards 200-1, -2 und -3 haben sich wiederholt ähnliche Herausforderungen in der Zusammenarbeit mit dem Datenschutz gezeigt. Dies betrifft allem voran die einheitliche Bewertung des Schutzbedarfs von…
Weiterlesen
Der Microsoft-Dienst SharePoint ist Ziel einer laufenden Hacker-Angriffswelle. Unternehmen und Behörden müssen reagieren. Welche Daten sind gefährdet? Was Nutzer wissen müssen. Interview mit Manuel Atug
Weiterlesen
Mit der NIS-2-Richtlinie der EU werden verbindliche Mindeststandards für die Cybersicherheit erstmals auch in zahlreichen kleinen und mittleren Unternehmen (KMU) eingeführt – und viele größere Organisationen müssen neben eigenen Maßnahmen auch die Compliance ihrer KMU-Zulieferer und -Partner im Auge behalten. Der vorliegende Beitrag beleuchtet aus…
Weiterlesen
Die strukturierte Umsetzung des IT-Grundschutzes erfordert eine fokussierte und methodische Vorgehensweise. In der Praxis werden dafür oft verschiedene Tools eingesetzt, meist jedoch ohne eine zentrale Datenbasis. Dies führt zu mehrfachen Dateneingaben, manueller Mehrarbeit und hohem Wartungsaufwand. Um diese Herausforderungen zu bewältigen,…
Weiterlesen
Die Umsetzung der EU NIS-2-Richtlinie ist in Deutschland überfällig. Der letzte Entwurf eines „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG) stammt noch von der vorigen…
Weiterlesen
Evolution statt Revolution:
Dieser Artikel gibt einen Überblick über die geplanten grundlegenden Veränderungen des BSI IT-Grundschutzes und zeigt auf, was Unternehmen und Behörden ab 2026 vom IT-Grundschutz++ erwarten können.
(+-Zugang notwendig)
Weiterlesen
HiSolutions überprüfte die Dortmunder Energie- und Wasserversorgung GmbH (DEW21) hinsichtlich der Umsetzung und Berücksichtigung von Anforderungen nach ISO 27001, 27019, KRITIS-DachG sowie NIS2UmsuCG im Rahmen eines internen Multi-Standard-Audits.
Auf Basis der Prüfhandlungen und Ergebnisse von HiSolutions wurde das bestehende ISMS von DEW21…
Weiterlesen