Veröffentlichungen
Wer sich im Internet bewegt, ist mit Sicherheit schon einmal auf Cookies gestoßen. Doch hinter dem harmlos klingenden Namen verbirgt sich eine wahre Datenfalle. IT-Sicherheitsexperte Manuel Atug erklärt, welche Daten Sie dadurch preisgeben. Weiterlesen
Wir schauen uns an, welche Inhalte sich im Vergleich zum alten Gesetzesentwurf der Ampelkoalition geändert haben und wie die Änderungen zu bewerten sind. (iX-Abonnement notwendig) Weiterlesen

iX: NIS2 - Neuer Anlauf mit neuen Problemen

| Veröffentlichungen

Deutschland muss noch immer die NIS2-Gesetzgebung umsetzen – inzwischen in der zweiten Legislatur und weit hinter der EU-Frist zurück. Welche wesentlichen Inhalte sich im Vergleich zum alten Gesetzesentwurf der Ampelkoalition geändert haben und wie die Änderungen zu bewerten sind. (iX-Abonnement notwendig) Weiterlesen
Der Digital-Operational-Resilience-Act (DORA) ist am zwanzigsten Tag nach der Veröffentlichung im Amtsblatt der Europäischen Union in Kraft getreten (27. Dezember 2022) und gilt seit dem 17. Januar 2025 unmittelbar in jedem EU-Mitgliedstaat. Nach einem halben Jahr liefert der vorliegende Beitrag eine kurze Zusammenfassung der neuen Bestimmungen. … Weiterlesen
In unterschiedlichen Projekten zur Einführung eines Informationssicherheits-Managementsystems (ISMS) nach IT-Grundschutz sowie den BSI-Standards 200-1, -2 und -3 haben sich wiederholt ähnliche Herausforderungen in der Zusammenarbeit mit dem Datenschutz gezeigt. Dies betrifft allem voran die einheitliche Bewertung des Schutzbedarfs von… Weiterlesen
Der Microsoft-Dienst SharePoint ist Ziel einer laufenden Hacker-Angriffswelle. Unternehmen und Behörden müssen reagieren. Welche Daten sind gefährdet? Was Nutzer wissen müssen. Interview mit Manuel Atug Weiterlesen
Mit der NIS-2-Richtlinie der EU werden verbindliche Mindeststandards für die Cybersicherheit erstmals auch in zahlreichen kleinen und mittleren Unternehmen (KMU) eingeführt – und viele größere Organisationen müssen neben eigenen Maßnahmen auch die Compliance ihrer KMU-Zulieferer und -Partner im Auge behalten. Der vorliegende Beitrag beleuchtet aus… Weiterlesen
Die strukturierte Umsetzung des IT-Grundschutzes erfordert eine fokussierte und methodische Vorgehensweise. In der Praxis werden dafür oft verschiedene Tools eingesetzt, meist jedoch ohne eine zentrale Datenbasis. Dies führt zu mehrfachen Dateneingaben, manueller Mehrarbeit und hohem Wartungsaufwand. Um diese Herausforderungen zu bewältigen,… Weiterlesen
Die Umsetzung der EU NIS-2-Richtlinie ist in Deutschland überfällig. Der letzte Entwurf eines „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG) stammt noch von der vorigen… Weiterlesen
Evo­lu­ti­on statt Re­vo­lu­ti­on: Dieser Artikel gibt einen Überblick über die geplanten grundlegenden Veränderungen des BSI IT-Grundschutzes und zeigt auf, was Unternehmen und Behörden ab 2026 vom IT-Grundschutz++ erwarten können. (+-Zugang notwendig) Weiterlesen