#
Title
1

Cyberangriff auf Jaguar Land Rover: SAP-Schwachstelle, Patches & ISMS

2

NIS-2 im Rechtscheck: Haftung, Fallstricke und BSI-Befugnisse

3

Hörerfragen Teil 2

4

NIS-2 ist da – und jetzt? Konkrete Schritte für Unternehmen

5

Hörerfragen Teil 1

6

Vom Passwort bis zum Vorstand: So entsteht echte Sicherheitskultur

7

Informationssicherheit in Cloudsystemen

8

KI zwischen Risiko und Schutzschild

9

Sicherheitslücke: Außenwelt

10

Mit Sicherheitsvorfällen umgehen

11

Informationssicherheit in den Personalprozessen gemäß ISO27001 & TISAX®

12

BCM im Krankenhaus

13

Erfahrungsbericht Umstellung auf die neue ISO 27001

14

Betriebssystemmix

15

Lieferantenprüfung leicht erklärt!

16

Was passiert in 2025?

17

CyberRisikoCheck

18

Physische Sicherheit A.7-Gruppe

19

Maßgeschneidert aber rausgewachsen

20

Informationsicherheit in Projekten

21

9.3 Managementbewertung

22

Benutzerkonten, Kommunisten und Passwort-Manager: Digitale Identitäten unter ISO 27001 und TISAX®

23

Bericht aus einem Kundenprojekt (Signata)

24

Der ungebetene Gast

25

Orientierungshilfe SzA

26

Aktueller Stand der KI-Verordnung

27

TISAX® 6 – Änderungen & Neuerungen

28

ISMS - pro und kontra

29

100 Tage abat – ein Einblick in den Start bei uns

30

Änderungen in der ISO27001:2022 (Teil 3 von 3)

31

Änderungen in der ISO27001:2022 (Teil 2 von 3)

32

Änderungen in der ISO27001:2022 (Teil 1 von 3)

33

NIS 2: Neue Bedrohungen – gemeinsame Herausforderung

34

Roll Out und Betrieb eines ISMS an weiteren Standorten

35

Informationssicherheitsziele (6.2) & Planen von Änderungen (6.3)

36

Digitale Selbstverteidigung

37

Von Krisen und Katastrophen - Business Continuity Management (BCM) in der ISO 27001

38

How to start a Papiertiger

39

ISO27001 Komplett (Stufe 3)

40

ISMS FuckUp – 9 sichere Wege mit einem ISMS-Projekt zu scheitern

41

Frauen in der Cybersecurity

42

Änderungen durch die neue VDA/ISA Version 5.1

43

Bibi und Batman – ein Behind the Scences

44

Fortlaufende Verbesserung (NK 10.2)

45

ISO27001 Erweiterung (Stufe 2) Teil 2

46

ISO27001 Erweiterung (Stufe 2) Teil 1

47

Vom Umgang mit Nichtkonformitäten

48

A.18 Compliance – was ist zu beachten / wie kann es umgesetzt werden?

49

Geheimhaltungsvereinbarungen

50

Das Nikolaus – Spezial

51

ISO27001 Minimum (Stufe 1)

52

Lieferantenbeziehungen in der ISO 27001 & TISAX®

53

Mobile Endgeräte - Mehr Sicherheit bei dem Einsatz von Mobilgeräten

54

Sicherheitsanforderungen und Schutzziele

55

Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 2

56

Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 1

57

Die 7 Risikobewertungen bei TISAX®

58

Einführung eines ISMS in Belarus

59

Behind the scenes – Ein Gespräch mit Karsten Fischer von der DEKRA

60

Risikomanagement gemäß ISO 27001

61

Ablauf eines Audits

62

Fragen im Erstgespräch Teil 2

63

Fragen im Erstgespräch Teil 1

64

14 Typische Fehler bei der ISMS Einführung

65

ISO27001 Kapitel 5.3: Rollen, Verantwortlichkeiten und Befugnisse in der Organisation

66

ISO 27001 Kapitel 5.2: Politik

67

ISO 27001 Kapitel 5.1: Führung und Verpflichtung

68

Die Welt der ISMS Teil 2

69

Die Welt der ISMS: Teil 1

70

Check-up: Bin ich KRITIS?

71

ISO 27001 Kapitel A.18.2.1: Unabhängige Überprüfung der Informationssicherheit

72

Das IT-Sicherheitsgesetz 2.0 „Was ist neu und was ändert sich?“

73

Was ist TISAX®?

74

Die KRITIS-Prüfung

75

ISO 27001 Kapitel 4: Kontext der Organisation

76

Was ist KRITIS?

77

Dokumentierte Information und Dokumentenlenkung

78

Klassifizierung von Informationen

79

Von Homeoffices und Sprachassistenten

80

Was ist ISO 27001?

81

ISMS X-Plain - Informationssicherheit einfach erklärt.