BYOD-Richtlinie
Muster Richtlinie zur sicheren Integration privater Endgeräte (Smartphones, Tablets, Laptops) ins Unternehmensnetz. Vorgaben zu Verschlüsselung, MDM, Containerisierung & Compliance.
Muster-Richtlinie für den Einsatz von Bring Your Own Device (BYOD)
Notfallhandbuch für KMU
Ein Strukturiertes Muster-Notfallhandbuch für kleine und mittlere Unternehmen (KMU) mit Best Practices für Notfallvorsorge, Krisenmanagement und Wiederanlauf.
Notfallhandbuch für KMU
Chancen und Risiken von KI in Unternehmen und Behörden
Chancen und Risiken von KI-Einsatz in Unternehmen und Behörden. Von Effizienzsteigerung bis Datenschutz: Ein umfassender Leitfaden zu rechtlichen, technischen und ethischen Aspekten, eine Richtlinie zum rechtskonformen Einsatz von KI sowie eine Mustervorlage für ein KI-Register.
KI Cybersicherheit
Chancen und Risiken von KI in Unternehmen und Behörden.
Richtlinie für den sicheren Einsatz von Künstlicher Intelligenz (KI)
Mustervorlage für ein KI-Register
BSI IT-Grundschutz++
Grundschutz++ ist ein Reformprojekt des BSI zur grundlegenden Modernisierung des IT-Grundschutzes, das ab 2026 umgesetzt wird.
Ziel ist eine stärkere Automatisierung und Vereinfachung durch die Umstellung auf ein maschinenlesbares, OSCAL/JSON-basiertes Regelwerk.
Die Struktur wird modularer und prozessorientierter, um Redundanzen zu reduzieren und die Dokumentationslast zu senken.
IT-Grundschutz++ 2026: Digitale Reform & OSCAL/JSON-basierte Sicherheit
Der Cyber-Risiko-Check (CRC)
Der Cyber-Risiko-Check (CRC) ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Verfahren, das kleinen und kleinsten Unternehmen (KKU) hilft, ihr IT-Sicherheitsniveau zu bewerten. Es basiert auf der DIN SPEC 27076 und wird von speziell geschulten IT-Dienstleistern durchgeführt.
Ziel des CRC ist es, IT-Sicherheitsrisiken strukturiert zu identifizieren und konkrete Handlungsempfehlungen zur Verbesserung der Sicherheitslage eines Unternehmens zu geben.
Informationssicherheit beim Einsatz von Social Media im Unternehmen
Social Media werden in Unternehmen zunehmend als strategisches Instrument eingesetzt – sei es für Marketing, Kundenkommunikation oder Employer Branding.
Gleichzeitig ergeben sich jedoch auch Risiken für die Informationssicherheit. Dieser Artikel beleuchtet die Problematik und zeigt Lösungsansätze auf, die einen regelkonformen Umgang ermöglichen, ohne den flexiblen Einsatz von Social Media unnötig einzuschränken.
Geschäftsprozesse
Geschäftsprozesse bilden den Kern der Unternehmensabläufe und sind zentral für die Wertschöpfung und damit auch relevant für Informationsicherheit.
Aber was sind Geschäftsprozesse? Und wie finde ich sie?
Das Theme füllt Bücher, einen kleinen Abriss aus Sicht der Informationssicherheit findet ihr jetzt im Artikel zu Geschäftsprozesse
Geschäftsprozesse und ihre Relevanz für die Informationssicherheit
Internes zu Kommentaren
Natürlich dürft ihr gern kommentieren, aber bitte nur als “Kommentar”.
Falls ihr konkrete Fragen habt zum Blog allgemein oder einzelnen Beiträgen, nutzt bitte das Kontaktformular, da ich nicht sicherstellen kann, dass ich alle Kommentare zeitnah lese :)