Typische Stolpersteine in ISMS-Projekten
In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Nor…
In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Nor…
In ihren Erwartungen zur Informationssicherheit in 2017 sieht die TÜV TRUST IT nicht nur die wachsenden Gefahren durch…
Die Targeting-Plattform „Turbine“ von Xaxis generiert mit intelligenten Methoden und Technologien Zielgruppenprofile für…
Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario d…
Obwohl das IT-Sicherheitsgesetz bereits vor über einem Jahr beschlossen wurde, herrscht nach den Beobachtungen der TÜV T…
Voraussichtlich Anfang kommenden Jahres soll das Messstellenbetriebsgesetz (MsbG) in Kraft treten, das den Betrieb inte…
TÜV TRUST IT sieht in der aktuellen Diskussion zu Cyber-Bedrohungen die Gefahr aktionistischer Maßnahmen und damit falsc…
Vor dem Start der Open Telekom Cloud anlässlich der CeBIT 2016 hatte T-Systems sichergestellt, dass der Service hohe Anf…
Die Johanniter Competence Center GmbH (JCC) als Full-Service-Provider der stationären Einrichtungen der Johanniter erfü…
Im kommenden Jahr wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik de…