Schlagwortarchiv für: Informationssicherheit

JOWECON GmbH

Fragen und Antworten zur Zwei-Faktor-Authentifizierung

Wir haben Fragen und Antworten zur Zwei-Faktor-Authentifizierung mit weiterführenden Links zu den Seiten des BSI hier aufgelistet.
Checkliste: Flexible Sicherheitsstrategie gegen CyberangriffeJOWECON

Checkliste: Flexible Sicherheitsstrategie gegen Cyberangriffe

Durch die Umsetzung der Checkliste für eine flexible Sicherheitsstrategie gegen Cyberangriffe können Sie die Daten Ihrer Organisation besser schützen und sich effektiver gegen Cyber-Bedrohungen verteidigen.
Datenschutzkonformer Umgang mit KI

8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI

Dieser Aufsatz inklusive der "8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI" soll Ihnen als Orientierungshilfe bei der datenschutzrechtlichen und konzeptionelle Einordnung des Themas helfen.
Um ein Audit nach 27001 erfolgreich zu bestehen, sollte man wissen was auf die Organisation zukommt. Wir erläutern Ihnen in diesem Blogbeitrag worauf es ankommt.JOWECON GmbH

Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001

Wir geben einen Einblick in die Vorbereitungen auf ein Audit, die zweistufige Durchführung des Audits und Empfehlungen.
Wer ein ISMS 27001 einführen will, der sollte sich auch mit der digitalen Arbeitsweise im Team auseinandersetzenJOWECON GmbH

ISMS 27001 implementieren mit Jira und Confluence

An diesem Beispiel zeigen wir, wie ein komplexes Projekt auf einer digitalen Arbeitsgrundlage in Confluence und Jira realisiert wird
Leitfaden zur ISO 27000 ZertifizierungJOWECON GmbH

ISO 27000: Worauf kommt es an?

Die Implementierung eines ISMS nach ISO 27000 bringt verschiedene methodische und soziale Herausforderungen mit sich. Planen Sie genügend personelle, finanzielle und zeitliche Ressourcen ein!