Blog

4 10, 2024

Erfolgreiches Arbeitstreffen in Baden-Baden

Von |2024-10-07T08:39:19+02:00Oktober 4th, 2024|Kategorien: Allgemein|Tags: , |0 Kommentare

Im September kam unser Team für ein intensives zweitägiges Arbeitstreffen in Baden-Baden zusammen. Diese Veranstaltung bot uns die Möglichkeit, uns nicht nur auf strategische Themen zu konzentrieren, sondern auch kreative Ideen zu entwickeln, aktuelle Herausforderungen zu reflektieren und unsere Arbeitsprozesse kritisch zu hinterfragen. Tag 1: Kundenfeedback und interne Audits Der erste Tag stand ganz im Zeichen unserer Kunden: Wir begannen mit einer detaillierten Analyse des Feedbacks, das wir in den letzten Wochen gesammelt haben. Diese wertvollen Rückmeldungen sind entscheidend, um unsere Dienstleistungen stetig zu verbessern und [...]

18 09, 2024

Free Open Source Software (FOSS) – sehen Sie es als Chance

Von |2024-08-08T13:04:54+02:00September 18th, 2024|Kategorien: Allgemein|Tags: |0 Kommentare

FOSS – eine neue Sichtweise Free Open Source Software (FOSS) repräsentiert eine umfassende Sichtweise auf Softwareentwicklungen, die auf Prinzipien der Freiheit, Zusammenarbeit und Transparenz basiert. FOSS geht demnach über eine bloße technologische Option hinaus. Einige bekannte Beispiele sind das Betriebssystem Linux, die Webbrowser Mozilla Firefox und die Programmiersprache Python. Was bietet Ihnen FOSS? FOSS ist oft kostenlos verfügbar und ermöglich es somit Unternehmen, als auch Privatnutzern die Software ohne direkte Lizenzkosten zu nutzen. Unternehmen haben zusätzlich die Möglichkeit den Quellkode von FOSS zu ändern, um die [...]

14 08, 2024

Die ISO/IEC 42001 und ihre Bedeutung für Unternehmen

Von |2024-08-08T13:04:35+02:00August 14th, 2024|Kategorien: Allgemein|Tags: |0 Kommentare

Die ISO/IEC 42001 ist eine internationale Norm, die sich mit dem Management von Künstlicher Intelligenz (KI) befasst. Sie bietet einen Rahmen für die Entwicklung, Implementierung und den Betrieb von KI-Systemen, um sicherzustellen, dass diese Systeme sicher, zuverlässig und ethisch vertretbar sind. In einer Zeit, in der KI-Technologien zunehmend in verschiedenen Branchen eingesetzt werden, ist es für Unternehmen von entscheidender Bedeutung, die Anforderungen dieser Norm zu verstehen und umzusetzen. Zentrale Aspekte der ISO/IEC 42001 für den Einsatz von KI-Systemen 1. Risikomanagement: Die Norm legt großen Wert auf [...]

17 07, 2024

Strategisch prüfen: Wie Agilität das interne Auditoren Profil verändert

Von |2024-08-07T10:58:27+02:00Juli 17th, 2024|Kategorien: Qualitätsmanagement|0 Kommentare

Die Ära des Wandels: In einer Welt, die von raschen Veränderungen geprägt ist, erlebt das interne Auditieren eine tiefgreifende Transformation. Der herkömmliche Ansatz stößt durch die zunehmende Vernetzung an seine Grenzen, und es wird deutlich, dass ein agilerer Blickwinkel erforderlich ist. Agiles Auditieren – ein Wandel, der nicht nur Unternehmen, sondern auch interne Auditoren vor neue Herausforderungen und Chancen stellt. Change nicht nur beim Unternehmen Im Zeitalter des agilen Audits stehen nicht nur Unternehmen, sondern auch interne Auditoren vor signifikanten Veränderungen. Zentral dabei ist der grundlegende [...]

12 07, 2024

NIS2-Quiz für Unternehmen: Sind Sie von der Richtlinie betroffen?

Von |2024-08-07T10:58:46+02:00Juli 12th, 2024|Kategorien: Informationssicherheit|Tags: , |0 Kommentare

Die NIS2-Richtlinie: Ein neues Kapitel in der EU-Cybersicherheitsstrategie In einer zunehmend digitalen Welt wird die Sicherheit unserer Daten und IT-Systeme immer wichtiger. Die NIS2-Richtlinie, die 2023 in Kraft trat, ersetzt die frühere NIS1 und soll die Abwehrkraft der EU gegen Cyberkriminalität stärken. Bis zum 17.10.2024 muss die Richtlinie in deutsches Recht umgesetzt werden und gilt dann verpflichtend. Die NIS2-Richtlinie beinhaltet wichtige Neuerungen wie den Schutz kritischer Infrastrukturen, erweiterte Anwendungsbereiche, striktere Sicherheitsanforderungen und Meldepflichten sowie verbesserte Durchsetzungsmechanismen. Sie stärkt auch nationale Cybersicherheitsbehörden und fördert die Zusammenarbeit innerhalb [...]

10 07, 2024

Erfolgreiches Arbeitstreffen in Karlsruhe!

Von |2024-08-07T10:59:22+02:00Juli 10th, 2024|Kategorien: Allgemein|Tags: , |0 Kommentare

Im Juni fand in Karlsruhe wieder ein äußerst produktives und inspirierendes Arbeitstreffen statt, das über zwei Tage hinweg viele interessante Themen und wichtige Aufgaben umfasste. Unser gesamtes Team kam zusammen, um in verschiedenen Arbeitsthemen und Vorträgen wertvolle Einblicke und Fortschritte zu teilen bzw. zu erhalten. Tag 1: Projektstatus und externer Input Wir starteten mit einer Bestandsaufnahme der aktuellen Projektlage und den anstehenden Maßnahmen. Anschließend haben wir an einem externen Workshop zum Thema OKR teilgenommen. Hier lag der Fokus nicht nur auf der theoretischen Wissensvermittlung, sondern vor [...]

3 07, 2024

Künstliche Intelligenz (KI) – Auf dem Radar für Innovation und Ethik

Von |2024-08-07T10:59:42+02:00Juli 3rd, 2024|Kategorien: Informationssicherheit, Risikomanagement|Tags: |1 Kommentar

In einer Ära, die von digitalen Innovationen geprägt ist, spielt Künstliche Intelligenz (KI) eine zunehmend wichtige Rolle. Unternehmen müssen sich der Potenziale und Herausforderungen bewusst sein, die mit dieser Technologie verbunden sind, um sie effektiv zu nutzen und gleichzeitig ethische Standards zu wahren. Die Chancen von KI erkennen Unternehmen sollten sich bewusst machen, dass KI weit mehr ist als nur ein Trend. Es handelt sich um eine transformative Technologie, die ihnen ermöglicht, ihre Prozesse zu optimieren, innovative Produkte und Dienstleistungen zu entwickeln und ihre Wettbewerbsfähigkeit zu [...]

19 06, 2024

Penetrationstest durch White-Hat-Hacker

Von |2024-08-07T11:05:51+02:00Juni 19th, 2024|Kategorien: Allgemein|Tags: |0 Kommentare

Gibt es ethische Hacker? Ja, die gibt es. Sogenannte “White-Hat-Hacker“ werden mittels eines Vertrags offiziell von einem Unternehmen beauftragt um einen Penetrationstest (kurz: Pentest), also eine autorisierte, simulierte Cyberattacke auf ein Computersystem, ein Netzwerk oder eine Anwendung beim beauftragenden Unternehmen durchzuführen. Das Durchführen solcher Pentests wird auch als "Ethical Hacking" bezeichnet. Ein Pentest durch White-Hat-Hacker hilft dabei, potenzielle Risiken zu erkennen, Sicherheitslücken zu schließen und Systeme widerstandsfähiger gegen Angriffe zu machen. Der Unterschied zu "Black-Hat-Hackern" ist, dass diese die Sicherheitssysteme ohne Erlaubnis angreifen, um Schaden anzurichten, [...]

31 05, 2024

Wie schütze ich meine Daten? – Praxistipps

Von |2024-08-07T11:06:11+02:00Mai 31st, 2024|Kategorien: Datenschutz, Informationssicherheit|Tags: |0 Kommentare

Als Unternehmen ist es uns stets ein Anliegen, unsere eigenen Systeme und Daten zu schützen. Gleichzeitig möchten wir sie Sie, als unsere Kunden, vor den Gefahren der Cyberkriminalität und für die Sicherheit Ihrer persönlichen Daten sensibilisieren. Es hat sich gezeigt, dass Cybersicherheit nicht mehr nur ein Anliegen großer Organisationen ist, sondern längst jeden Einzelnen betrifft. So empfehlen wir nachdrücklich die folgenden Hinweise zu beachten, welche sich auf jahrelanger Erfahrung, gesetzliche Leitlinien und Hinweisen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) stützen. Wir unterstützen beispielsweise den [...]

15 05, 2024

Cybersicherheit – Ein Blick über Firewall und Antivirenprogramm hinaus

Von |2024-08-07T11:06:36+02:00Mai 15th, 2024|Kategorien: Allgemein|Tags: |0 Kommentare

Cybersicherheit - Ethical Hacking Das Konzept der Cybersicherheit ist für Unternehmen von entscheidender Bedeutung, geht es doch darum, die digitale Infrastruktur vor Bedrohungen zu schützen. Oftmals verlassen sich Unternehmen jedoch allein auf eine Firewall oder ein Antivirenprogramm, und vernachlässigen dabei potenzielle Gefahren, die von z.B. Phishing-Mails ausgehen. Hier besteht deutliches Verbesserungspotential. Phishing-Mails als unterschätzte Gefahr Phishing-Mails stellen eine häufige Bedrohung dar, getarnt als vertrauenswürdige Nachrichten von Kollegen, Vorgesetzten oder Kunden. Selbst bei scheinbar authentischen Mails gibt es Anzeichen wie fehlerhafte Absenderadressen oder verdächtige Links. Die Sensibilisierung [...]

Nach oben