IT-Sicherheitswirtschaft: Welche Messen und Zielregionen sind wichtig?
Umfrage des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT)
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen und nach den wichtigsten Zielmärkten befragt. it-sa Nürnberg und RSA San Francisco bzw. die D-A-CH-Region und die USA werden am häufigsten... weiterlesen →Nachweispflicht für KRITIS Betreiber (Korb 2) rückt immer näher
Betreiber Kritischer Infrastrukturen (aus den Sektoren Logistik, Transport, Finanz- & Versicherungswesen und Gesundheit) müssen bis zum 30.06.2019 einen Nachweis ihres ISMS erbracht haben
Ein Informationssicherheitsmanagementsystem (ISMS) ist nach IT Sicherheitsgesetz zwingend notwendig für Betreiber Kritischer Infrastrukturen. Das ISMS, etwa ein System nach ISO 27001, muss nach dem Stand der Technik abgesichert sein und alle IT-Komponenten... weiterlesen →Arbeitsschutzmanagement nach ISO 45001: „Beteiligung“ der Beschäftigten oder doch lieber „Konsultation“?
Die ISO 45001 verlangt sowohl das Konsultieren der Mitarbeiter als auch deren Beteiligung an Entscheidungsprozessen. Doch wo genau liegt der Unterschied, und was bedeutet das?
Um den Dingen auf den Grund zu gehen, werfen wir zunächst einen Blick in die Norm und deren Begriffsdefinitionen: Beteiligung: Einbeziehung in die Entscheidungsfindung (3.4) Konsultation: Ansichten einholen, bevor eine Entscheidung getroffen wird (3.5) Das ... weiterlesen →Wenn Smart Home vor Gericht steht und Datenschutz der Knackpunkt ist
17. Expertenrunde SmartHomeNRW bei TÜV Rheinland
Wer mit Smart Home in Berührung kommt, muss sich mit Datenschutz und Datensicherheit auseinander setzen. Wie steht es beispielsweise um die Haftungsrisiken für Smart Home Planer und Installateure, wenn der Kunde durch die verbaute Lösung die Persönlichkeitsrechte... weiterlesen →
Das Sovrin Network lässt die Self-Sovereign Identity Wirklichkeit werden
Ein Video der esatus Academy
Im Internet gibt es keine einfache Möglichkeit zu überprüfen, wer Sie sind oder vorgeben zu sein. In der physischen Welt ist es ziemlich einfach. Es gibt verschiedene Ausweisdokumente, mit denen Sie Ihre Daten verifizieren können. Zum Beispiel Ihren Namen... weiterlesen →Erweiterter Mailbox- und Endpoint-Schutz mit Sophos E-Mail
Automatischer Schutz für alle Mailboxen und Endpoints im gesamten Unternehmen via Sophos Synchronized Security
Die E-Mail ist eines der Haupteinfallstore für Malware. Rund 93 Prozent der Sicherheitsverletzungen in Unternehmen starten mit einer Phishing-E-Mail. Zwar gibt es eindeutige Symptome für eine kompromittierte Mailbox, diese werden von Benutzern jedoch... weiterlesen →Neue Partnerschaft mit Threat Intelligence-Experte Recorded Future
InfoGuard baut sein Portfolio aus und schliesst eine Partnerschaft mit Recorded Future. Die Plattform von Recorded Future vereint verschiedene moderne und bewährte Technologien, um mit Threat Intelligence eine proaktive Sicherheitsstrategie umsetzen zu... weiterlesen →
Tageskurs für KRITIS-Energieerzeuger: Der neue IT-Sicherheitskatalog
Bis 2021 müssen Betreiber von Energieanlagen den neuen IT-Sicherheitskatalog der BNetzA erfüllen und eine ISMS-Zertifizierung nachweisen: Unser Kurs klärt alle Fragen
Nachdem die Bundesnetzagentur zunächst im August 2015 einen IT-Sicherheitskatalog für Betreiber von Strom- und Gasnetzen veröffentlicht hat, folgte im Dezember 2018 eine neue Version für Energieerzeuger. Betroffen sind alle Betreiber von Energieanlagen,... weiterlesen →Mehr als 200 offene Stellen in einer Wachstumsbranche: Karriere bei Johnson Controls
Abwechslungsreiche Berufsfelder, sicherer Arbeitsplatz, attraktive Konditionen: Der Weltkonzern und Marktführer sucht Montage- und Servicetechniker sowie Fachkräfte für Vertrieb, Projektierung und Projektleitung.
Attraktive berufliche Perspektiven für... weiterlesen →