Wissenswertes
-
Konkrete Nextcloud-Struktur für ein pragmatisches ISMS
Erstellt von Christian Dräger |WeiterlesenKonkrete Nextcloud-Struktur für ein pragmatisches ISMS
Wenn Du ein ISMS mit Nextcloud aufbauen willst, brauchst Du vor allem eins: klare Struktur.…
-
KRITIS-Dachgesetz + NIS2: Willkommen in der Realität der „integrierten Resilienz“
WeiterlesenMan kann es positiv formulieren: Deutschland macht ernst mit der Resilienz kritischer Infrastrukturen.
Man kann es aber auch ehrlicher formulieren: Für… -
Outlook & Exchange ersetzen – europäisch, Linux-tauglich
WeiterlesenWer „Outlook ersetzen“ sagt, meint meistens nicht nur ein Mailprogramm. Gemeint ist ein ziemlich bequemes Gesamtpaket aus Mail, Kalender, Kontakten,…
-
Von Windows frei, aber nicht von Pflichten: Was KMU bei Linux & Open Source beachten müssen
Weiterlesen1. Verantwortlichkeiten klären
- Wer ist IT-verantwortlich, wer Datenschutzbeauftragter, wer kümmert sich um Security?
- Gibt es einen …
-
KRITIS-Audit vor der Tür – und NIS 2 steht (vielleicht) kurz vor dem Beschluss: Was Unternehmen jetzt beachten müssen
WeiterlesenKontext (Stand: 1. November 2025): In Deutschland gilt für KRITIS-Betreiber aktuell der zweijährige Nachweiszyklus nach § 8a BSIG. Parallel arbeitet…
-
SOC 2 – Bedeutung, Mehrwert und praktischer Einstieg für Unternehmen
WeiterlesenSOC 2 hat sich als De-facto-Standard etabliert, um die Wirksamkeit von Sicherheits- und Datenschutzkontrollen in serviceorientierten Unternehmen…
-
DSGVO, Datenschutz und Cloud Computing: Wer ist verantwortlich und was sollte beachtet werden?
Weiterlesen1) Rollen & Verantwortlichkeiten klarziehen
Datenschutz-Grundverordnung (DSGVO / GDPR): EU-Verordnung 2016/679 zum Schutz personenbezogener Daten.…
-
Kubernetes auf SUSE Linux – verständlich & praktisch für Einsteiger
WeiterlesenKubernetes (K8s) orchestriert Container: startet, überwacht und skaliert Apps automatisch. In diesem Einsteiger-Guide zeige ich dir den schnellsten…
-
Cybersicherheit mit Wazuh: Open-Source-Power für moderne SOCs
WeiterlesenAngriffe werden raffinierter, Budgets bleiben knapp – gefragt sind Lösungen, die sichtbar Mehrwert liefern, ohne sich hinter Lizenzmauern zu…
-
Grundrechte-Folgenabschätzung: Was steckt hinter Art. 27 KI-VO?
WeiterlesenWenn Du bereits mit risikobehafteten KI-Systemen arbeitest oder den Einsatz planst, wirst Du früher oder später mit Artikel 27 der EU-KI-Verordnung…