ISS-Wiki

Wissen worauf es ankommt

Männlicher IT-Spezialist hält Laptop und bespricht Arbeit mit weiblichem Servertechniker. Sie stehen im Rechenzentrum, Rack-Server-Schrank mit Cloud-Server-Symbol und Visualisierung.
CLOUD

Cloud Frameworks: Sichere Strukturen, die wir schaffen

Cloud Frameworks sind entscheidend für die sichere und effiziente Nutzung von Cloud-Diensten. Die Haupt-Herausforderungen bestehen darin, Sicherheitsanforderungen, Compliance-Vorgaben und betriebliche Effizienz in Einklang zu bringen. Unternehmen müssen sicherstellen, dass ihre Cloud-Umgebungen vor Cyberangriffen geschützt sind und gleichzeitig fle...
Hacker mit Laptop. Hacken des Internets.
PAYMENT CARDS

PCI DSS: Sicherheit, die wir gewährleisten

Der Payment Card Industry Data Security Standard (PCI DSS) stellt Unternehmen vor die Herausforderung, strenge Sicherheitsstandards für den Umgang mit Kreditkartendaten zu implementieren. Dies umfasst unter anderem die Sicherstellung der Datenspeicherung, -übertragung und -verarbeitung sowie den Schutz vor Cyberangriffen. Eine häufige Herausforderu...
Geschäftsmann, der den Papierkram inspiziert Dokument der Geschäftsdatenanalyse arbeitet Managementbericht mit KPI und Metriken verbunden mit Datenbank. Unternehmensstrategie für Finanzen, Betrieb, Verkauf, Marketing.
AUTOMOTIVE

TISAX: Zertifizierung leicht gemacht

Der Trusted Information Security Assessment Exchange (TISAX) ist besonders für Unternehmen in der Automobilbranche von großer Bedeutung. Eine der größten Herausforderungen besteht darin, die umfangreichen Sicherheitsanforderungen von TISAX in bestehende Unternehmensprozesse zu integrieren, insbesondere in global agierenden Unternehmen mit vielen Pa...
Würfel auf einer Tastatur, die die deutsche Abkürzung für „GDPR“ zeigen
DATENSCHUTZ

GDPR: Datenschutz ist unser tägliches Brot

Die General Data Protection Regulation (GDPR) stellt Unternehmen vor die Herausforderung, umfangreiche Datenschutzanforderungen zu erfüllen, insbesondere in Bezug auf die Erhebung, Verarbeitung und Speicherung personenbezogener Daten. Eine häufige Schwierigkeit ist die Umsetzung von Betroffenenrechten, wie das Recht auf Löschung, und die Sicherstel...
Männlicher IT-Spezialist hält Laptop und bespricht Arbeit mit weiblichem Servertechniker. Sie stehen im Rechenzentrum, Rack-Server-Schrank mit Cloud-Server-Symbol und Visualisierung.
VAIT

VAIT: Versicherungsrechtliche IT-Anforderungen, die wir meistern

Die Versicherungsrechtlichen Anforderungen an die IT (VAIT) verlangen von Versicherungsunternehmen, ihre IT-Infrastrukturen kontinuierlich an die steigenden Anforderungen in den Bereichen IT-Sicherheit, Governance und Risikomanagement anzupassen. Eine besondere Herausforderung stellt die Integration von IT-Sicherheitsprozessen in bestehende, oft ko...
Schloss-Symbol öffnen. Von Web-Set im technologischen Hintergrund
BANKEN

BAIT: Ihre Compliance ist unser Fachgebiet

Die Bankenaufsichtlichen Anforderungen an die IT (BAIT) stellen Banken vor die Herausforderung, komplexe IT-Systeme und Prozesse sicher und compliant zu gestalten. Zu den spezifischen Herausforderungen gehört die Sicherstellung der IT-Strategie und -Governance, die Aufrechterhaltung eines robusten Informationssicherheitsmanagements sowie die Implem...
Geschäftsmann, der den Papierkram inspiziert Dokument der Geschäftsdatenanalyse arbeitet Managementbericht mit KPI und Metriken verbunden mit Datenbank. Unternehmensstrategie für Finanzen, Betrieb, Verkauf, Marketing.
ISMS

ISMS-Einführung: Keine Frage des “Ob” - es wird Zeit.

Die Einführung eines Informationssicherheitsmanagementsystems (ISMS) ist für Unternehmen in der produzierenden Industrie und der Softwarebranche heute unverzichtbar. Angesichts der steigenden Bedrohungen durch Cyberangriffe und der verschärften gesetzlichen Anforderungen bietet ein ISMS nicht nur Schutz vor solchen Risiken, sondern hilft auch, Haft...
Informationssicherheit und Verschlüsselung, sicherer Zugang zu den persönlichen Daten der Nutzer, sicherer Internetzugang, Cybersicherheit.
NIS-2

NIS 2: Neue Herausforderungen für produzierende Unternehmen und Softwareanbieter

Mit der Einführung der NIS2-Richtlinie wird der Schutz kritischer Infrastrukturen in der Europäischen Union erheblich ausgeweitet. Diese neuen Regelungen betreffen nicht mehr nur traditionelle kritische Infrastrukturen, sondern auch eine Vielzahl weiterer Unternehmen, darunter produzierende Unternehmen und Softwareanbieter. Unternehmen in der Leben...
Board To Do DSGVO (General Data Protection Regulation) auf Englisch To Do GDPR (General Data Protection Regulation) zur Einführung der DSGVO in der EU am 25.05.2018
DSGVO

Datenschutz und DSGVO: Herausforderung und Notwendigkeit

Datenschutz und die Einhaltung der DSGVO werden oft als lästige Pflichten wahrgenommen, die Unternehmen vor hohe bürokratische und organisatorische Herausforderungen stellen. Doch die Risiken, die aus einer Vernachlässigung resultieren, sind erheblich. Ein Blick auf die deutschen Märkte zeigt dies deutlich: 2020 wurde gegen die H&M Service Cent...
Industrielles Datenautomatisierungssystem auf Computer. Ingenieur Operator
ISMS

Informationssicherheit und meine Lieferkette

In der heutigen vernetzten Geschäftswelt sind die Beziehungen zu Ihren A- und B-Lieferanten sowie zu Softwareanbietern, die Ihre internen Systeme mit externen Partnern verknüpfen, von entscheidender Bedeutung für die Cybersicherheit Ihres Unternehmens. Diese Verbindungen schaffen nicht nur operative Effizienz, sondern bergen auch erhebliche Risiken...
Luftaufnahme Öl- und Gastank mit Ölraffinerie Hintergrund bei Nacht, Glitter Beleuchtung der petrochemischen Anlage mit Nacht, Herstellung von Erdöl, Produkte Tank in petrochemischen Anlage.
ISMS

Informationssicherheit: Wieso die Industrie und Softwarebranche handeln muss.

In einer zunehmend digitalisierten Welt stehen insbesondere mittelständische Unternehmen der produzierenden Industrie sowie SaaS- und Softwareanbieter vor erheblichen Herausforderungen im Bereich Informationssicherheit und Datenschutz. Die Einführung von NIS2 und die verschärften Anforderungen an die Cybersicherheit werfen komplexe Fragestellungen ...
ISO 27001 Konzept. Unternehmen wählen ISO 27001 für ihr Informationssicherheitsmanagementsystem (ISMS).
ISO 27001

ISO 27001 Anforderungen: Welche Vorbereitung kommt auf Unternehmen zu?

Infos folgen demnächst.
Themensuche
Suche
Meistgesuchte Kategorien
  • ISMS
  • KRITIS
  • DSGVO
  • NIS-2
  • ISO 27001
Aktuellste Beiträge
Tags
ISS Unternehmens Logo Kompakt