PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Pressemeldungen suchen

Suchen in                      

Überarbeitete Version der TeleTrusT-Handreichung

Aktuelle technische und organisatorische Maßnahmen zum IT-Sicherheitsgesetz sowie Datenschutzgrundverordnung
12.11.2019: Seit seiner Etablierung ist der TeleTrusT-Arbeitskreis "Stand der Technik" bestrebt, betroffenen Unternehmen, Anbietern und Dienstleistern Hilfestellung bei der Bestimmung des "Standes der Technik" zu geben. Daraus resultierend wurde 2016 die 1. Version der TeleTrusT-Handreichung "Stand der Technik" veröffentlicht. In der nun aktualisierten Auflage wurden die darin spezifizierten technischen und organisatorischen Maßnahmen zum IT-Sicherheitsgesetz sowie der Datenschutzgrundverordnung  um die Themen "Sichere Softwareentwicklung" und "Endpoint Detection & Response Platform" aktualisiert und e... | Weiterlesen

jurdata stellt für über 100 Betriebe Datenschutzbeauftragten

Die jurdata Gesellschaft für Datenschutz und Datensicherheit mbH aus Emsdetten zieht nach einem Jahr Datenschutz-Grundverordnung eine erfolgreiche Bilanz.
27.05.2019: Die 2018 gegründete jurdata GmbH kann nach einem Jahr DSGVO auf eine erfolgreiche Bilanz zurückblicken. Als einer der wenigen Anbieter, die rechtlichen Datenschutz und technische Datensicherheit aus einer Hand anbieten, konnte jurdata in wenigen Monaten über 100 Kunden gewinnen. In Zukunft will das Unternehmen aus Emsdetten seinen Kunden mit einem nachhaltigen Datenschutz-Management einen klaren Wettbewerbsvorteil verschaffen. EMSDETTEN, 25.05.2019: Als vor einem Jahr, am 25. Mai 2018, die DSGVO in Kraft trat, dominierte das Thema "Datenschutz-Grundverordnung" die Medien und bereitete zahlr... | Weiterlesen

29.11.2016: Wer glaubt, ein Unternehmen müsse sich nur mit der Zertifizierung nach DIN ISO/ IEC 27001 beschäftigen, wenn es zu den schätzungsweise rund 2.000 sogenannten KRITIS-Betreiber gehört, die bisher vom Gesetzgeber dazu verpflichtet wurden, irrt. Wolfgang Rhein, dessen Qualitätsmanagement-Beratung Rhein S.Q.M. GmbH Unternehmen unter anderem auch im Bereich IT-Sicherheitsgesetz und ISO 27001 berät, warnt alle Organisationen vor Schadenersatzansprüchen im Fall von Industriespionage und Cyberattacken. "Wenn in einem Monat in Deutschland gut 10.000-mal nach ‚ISO 27001‘ und verwandten Begriff... | Weiterlesen

10.12.2015: Security-Trends 2016 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA Im kommenden Jahr wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein.„Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der Unternehmen einen spürbaren Wandel vollziehen wird, hat sich im R... | Weiterlesen

IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes

Bundespolitiker sowie ein Vertreter des BSI und weitere Experten referierten auf dem IT-Sicherheitstag 2015 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
26.11.2015: Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestages wie Wolfgang Bosbach und Clemens Binninger teilgenommen. In welcher Bedrohungslage sich Deutschland derzeit durch Cyber-Angriffe befindet, machen verschiedene Zahlen deutlich. So erfolgen täglich etwa fünfzehn komplexe Attacken auf die IT-Netze der Bundesregierung und es werden jährlich etwa 200.000.000 ... | Weiterlesen

30.03.2015: Logistik-Unternehmen nehmen eine wichtige Aufgabe für die Versorgung in Deutschland wahr. Deshalb müssen sie laut IT-Sicherheitsgesetz künftig ein systematisches Informationssicherheits-Management (ISMS) betreiben. Für mittelständische Betriebe entwickeln A’PARI Consulting und die Applied Security GmbH (apsec) deshalb nun einen Implementierungs-Leitfaden, der sich rasch und kostengünstig umsetzen lässt. Wiesbaden/ Großwallstadt, 30. März 2015 --- Als Basis für ihre Gemeinschaftsentwicklung nutzen die beiden Beratungshäuser das schlanke System ISIS12. In zwölf Schritten können mi... | Weiterlesen

19.12.2014: Das Buch "Blackout" hat wohl vielen Menschen außerhalb der Fachwelt die Augen geöffnet: Zwar ist die Geschichte fiktiv, doch beschreibt der Autor Marc Elsberg eindrucksvoll, wie abhängig unser ziviles Leben von kritischen Bereichen wie der Strom- und Wasserversorgung mittlerweile ist. Dass die Bedrohungen bereits real sind, zeigt ein Beispiel, das im Sommer 2014 publik wurde: Eine Gruppe von Cyberkriminellen namens Dragonfly führte erfolgreich Angriffe auf industrielle Steuerungssysteme von mehr als 1.000 westlichen Energieunternehmen durch - Ziel war insbesondere der Energiesektor in Euro... | Weiterlesen