top of page
Informationssicherheit Beitraege


So finden Sie das richtige Cybersecurity-Toolset – und nutzen es wirklich
Cybersecurity wirkt nur mit Strategie. Erfahren Sie, wie Sie Ihr Security-Toolset wirksam und effizient aufbauen.
18. Juni


Chaos-Theorie und Cybersicherheit
Vom Schmetterlingseffekt zur Sicherheitsarchitektur oder was die Chaos-Theorie über Cybersicherheit lehrt – und wie wir komplexe Systeme...
6. Juni


Der Passierschein A38 der Informationssicherheit – oder: Wie man sich in sechs Akten sicher kaputtorganisiert
Mal ganz unprofessionell ein humoristischer Ausflug in einen fiktiven Erfahrungsbericht aus der ISO-27001-Außenstelle des Wahnsinns. Frei...
28. Mai


Wenn das Ladekabel zum Angreifer wird
Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die...
18. Mai


Post-Quanten-Kryptographie: Was ist zu beachten
Ist das heute schon ein Thema im ISMS, können sich Unternehmen jetzt auf die Zukunft vorbereiten? Mit dem rasanten Fortschritt in der...
12. Mai


Betrug: Risiken erkennen, gezielt handeln
Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat...
9. Mai


KI-Management ist zertifizierbar
Die rasante Entwicklung Künstlicher Intelligenz eröffnet Unternehmen enorme Potenziale – gleichzeitig steigen die Anforderungen an deren...
24. Apr.


Vertrauen schaffen zu KI
Viele Unternehmen tun sich noch schwer mit dem Einsatz von Künstlicher Intelligenz, sehen sich neben technischen Fragen auch mit...
23. Apr.


Alarm für Praxen
Es gibt neue IT-Sicherheits-Regeln für Praxen und sie sind ab 2.4.25 gültig. Weiß das schon jede Praxis? Die IT-Sicherheit in der...
16. Apr.


PITS 2025 - Resilienz sichern
Wir erleben quantitativ wie qualitativ zunehmend Cyber-Attacken auf öffentliche und privatwirtschaftliche IT-Systeme. Auf der PITS 2025...
10. Apr.


Nach mir die Sintflut!
Haben Sie eine gültige und beim Anbieter akzeptierte Verfügung zu Ihrem Facebook-Account für den Fall ihres Ablebens? Haben Sie das auch...
5. Apr.


Sollte man Künstliche Intelligenz (KI) bei der Geldanlage nutzen?
Meine KI ist schlauer als ich, sie schläft nie und beobachtet laufend die Kurse, also kann sie auch besser entscheiden, oder?...
28. März


Cyberangriff vorprogrammiert: Wie technische Schulden Hackern die Tür öffnen
Die Behebung von Schwachstellen, Patches und Updates kann oft lange dauern und das Problem stellt sowohl Anbieter als auch betroffene...
28. März


Dokumente? Adieu!
Von Dokumentenchaos zu effizientem ISMS: Warum veraltete Dokumentenablagen nicht mehr genügen Die Anforderungen an...
3. März


Bugbounty, Pentest oder Schwachstellenscan: Was schützt wirklich?
In der Praxis hören wir oft die Frage, wie die "Konkurrenz" der drei Themen Bugbounty-Programme, Penetrationstests und...
19. Feb.


Compliance-Fatigue? Was ist das denn nun wieder Neues?
Über die Rolle der Unternehmenskultur in der Informationssicherheit In der heutigen digitalisierten Welt ist Informationssicherheit von...
13. Feb.


Erstes KIMS nach ISO 42001 zertifziert!
Pioniertat oder Scharlatanerie bei AWS? Die wichtigste aktuelle Entwicklung in der IT-Welt ist zweifellos die KI! Und es gibt dazu in der...
10. Jan.


DORA Vertragsanalyse mit LLMs
Warum ein Chatfenster allein nicht genügt Die manuelle Prüfung von Verträgen gemäß den DORA-Anforderungen ist nicht nur teuer und...
10. Jan.


DORA zieht am 17. Januar 2025 bei uns ein, hat das Einfluss auf das Meldewesen zu IKT-Vorfällen?
DORA ist die neue Bewohnerin unseres Systems zur digitalen Resilienz der Finanzwelt. DORA stellt Ansprüche, das bringt konkret für das...
29. Dez. 2024


Quo vadis, CISO 2025?
These: Der CISO im Jahr 2025 wird sich mit den zentralen Themen des Jahres 2024 auch in 2025 noch befassen. Gibt es vielleicht in 2025...
28. Dez. 2024
bottom of page