All Episodes
ISMS X-Plain - Informationssicherheit einfach erklärt — 81 episodes
Cyberangriff auf Jaguar Land Rover: SAP-Schwachstelle, Patches & ISMS
NIS-2 im Rechtscheck: Haftung, Fallstricke und BSI-Befugnisse
Hörerfragen Teil 2
NIS-2 ist da – und jetzt? Konkrete Schritte für Unternehmen
Hörerfragen Teil 1
Vom Passwort bis zum Vorstand: So entsteht echte Sicherheitskultur
Informationssicherheit in Cloudsystemen
KI zwischen Risiko und Schutzschild
Sicherheitslücke: Außenwelt
Mit Sicherheitsvorfällen umgehen
Informationssicherheit in den Personalprozessen gemäß ISO27001 & TISAX®
BCM im Krankenhaus
Erfahrungsbericht Umstellung auf die neue ISO 27001
Betriebssystemmix
Lieferantenprüfung leicht erklärt!
Was passiert in 2025?
CyberRisikoCheck
Physische Sicherheit A.7-Gruppe
Maßgeschneidert aber rausgewachsen
Informationsicherheit in Projekten
9.3 Managementbewertung
Benutzerkonten, Kommunisten und Passwort-Manager: Digitale Identitäten unter ISO 27001 und TISAX®
Bericht aus einem Kundenprojekt (Signata)
Der ungebetene Gast
Orientierungshilfe SzA
Aktueller Stand der KI-Verordnung
TISAX® 6 – Änderungen & Neuerungen
ISMS - pro und kontra
100 Tage abat – ein Einblick in den Start bei uns
Änderungen in der ISO27001:2022 (Teil 3 von 3)
Änderungen in der ISO27001:2022 (Teil 2 von 3)
Änderungen in der ISO27001:2022 (Teil 1 von 3)
NIS 2: Neue Bedrohungen – gemeinsame Herausforderung
Roll Out und Betrieb eines ISMS an weiteren Standorten
Informationssicherheitsziele (6.2) & Planen von Änderungen (6.3)
Digitale Selbstverteidigung
Von Krisen und Katastrophen - Business Continuity Management (BCM) in der ISO 27001
How to start a Papiertiger
ISO27001 Komplett (Stufe 3)
ISMS FuckUp – 9 sichere Wege mit einem ISMS-Projekt zu scheitern
Frauen in der Cybersecurity
Änderungen durch die neue VDA/ISA Version 5.1
Bibi und Batman – ein Behind the Scences
Fortlaufende Verbesserung (NK 10.2)
ISO27001 Erweiterung (Stufe 2) Teil 2
ISO27001 Erweiterung (Stufe 2) Teil 1
Vom Umgang mit Nichtkonformitäten
A.18 Compliance – was ist zu beachten / wie kann es umgesetzt werden?
Geheimhaltungsvereinbarungen
Das Nikolaus – Spezial
ISO27001 Minimum (Stufe 1)
Lieferantenbeziehungen in der ISO 27001 & TISAX®
Mobile Endgeräte - Mehr Sicherheit bei dem Einsatz von Mobilgeräten
Sicherheitsanforderungen und Schutzziele
Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 2
Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 1
Die 7 Risikobewertungen bei TISAX®
Einführung eines ISMS in Belarus
Behind the scenes – Ein Gespräch mit Karsten Fischer von der DEKRA
Risikomanagement gemäß ISO 27001
Ablauf eines Audits
Fragen im Erstgespräch Teil 2
Fragen im Erstgespräch Teil 1
14 Typische Fehler bei der ISMS Einführung
ISO27001 Kapitel 5.3: Rollen, Verantwortlichkeiten und Befugnisse in der Organisation
ISO 27001 Kapitel 5.2: Politik
ISO 27001 Kapitel 5.1: Führung und Verpflichtung
Die Welt der ISMS Teil 2
Die Welt der ISMS: Teil 1
Check-up: Bin ich KRITIS?
ISO 27001 Kapitel A.18.2.1: Unabhängige Überprüfung der Informationssicherheit
Das IT-Sicherheitsgesetz 2.0 „Was ist neu und was ändert sich?“
Was ist TISAX®?
Die KRITIS-Prüfung
ISO 27001 Kapitel 4: Kontext der Organisation
Was ist KRITIS?
Dokumentierte Information und Dokumentenlenkung
Klassifizierung von Informationen
Von Homeoffices und Sprachassistenten
Was ist ISO 27001?
ISMS X-Plain - Informationssicherheit einfach erklärt.