-- WEBONDISK OK --


Liebe Leserin, lieber Leser,

generative künstliche Intelligenz ist das Schlagwort unserer Zeit. Jeder spricht darüber und wir alle spüren bereits die Veränderungen, die sie mit sich bringt. In unserem aktuellen Beitrag Generative KI im ISMS zeigen wir Ihnen, wie Sie GPT-4, Claude, Gemini und Co. effizient und gewinnbringend für das Management der Informationssicherheit einsetzen können.
Herzlichen Gruß, Ihr

Uwe Lingscheid
Produktmanager IT und Datenschutz

Mit diesem Update erhalten Sie folgende neue Beiträge:

Update, Stand Februar 2025

Der Information Security Management Process

Einführung und Betrieb eines BCMS nach BSI-Standard 200-4 von Rainer Siebert

Organisatorische Maßnahmen

Generative KI im ISMS von Mike Emenako
  • So kombinieren Sie fortschrittliche KI-Technologien mit Ihrer menschlichen Expertise
  • Konkrete Anwendungsfälle und praxiserprobte Umsetzungsstrategien
  • Inkl. dreizehn zielgerichteter Frameworks für bessere Prompts

Personenbezogene Daten schützen

Künstliche Intelligenz – grundsätzliche Überlegungen von Gerald Spyra
  • Grundlagen und rechtliche Rahmenbedingungen der KI
  • Erläuterung traditioneller und generativer KI
  • Risiken durch KI-Systeme und Datenschutz
Datenverarbeitung durch KI – Herausforderungen von Gerald Spyra
  • Gefahren durch intransparente generative KI-Systeme
  • Neue Angriffsvektoren wie Evasion Attacks und Data Poisoning
  • Dringende Maßnahmen für Datenschutz und Sicherheit



Update, Stand November 2024

Gesetze, Normen und andere Regelwerke

Kurzhinweis: NIS2 – Evolution der Cybersicherheitsvorgaben für KRITIS-Unternehmen und weitere Einrichtungen von Lars Kaulfuß

Der Information Security Process

KI und Recht: Umsetzung der Compliance sicherstellen von Christian Klos

Konzepte und Technologien von A-Z

Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf
  • Vollständig überarbeiteter Ansatz in CVSS-Version 4.0
  • Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
  • Die Verfahren gezielt eingesetzt

Organisatorische Maßnahmen

Kommunikationsplan von Thomas Träger
  • Wer kommuniziert wann, welche Themen, mit wem, über welche Kanäle?
  • Aufbau des Plans, Schritte zur Erstellung und Erfolgsfaktoren
Effektive Selbstführung mit dem Responsibility Process von Nadine Wolf
  • Überforderte und gefrustete Mitarbeitende? Selbstführung kann Abhilfe schaffen
  • Wie Sie Klarheit über die Absichten gewinnen und Handlungsoptionen erkennen



Update, Stand August 2024

Mit diesem Update erhalten Sie folgende neue Beiträge:

Gesetze, Normen und andere Regelwerke

Interview: Digital Operational Resilience Act (DORA) von Jens Langguth
  • Cyberresilienz im Finanzsektor
Kurzhinweise: ISO/IEC 27036-1 von Ralf Röhrig
  • Cybersecurity – Lieferantenbeziehungen – Teil 1: Überblick und Konzepte
Kurzhinweise: ISO/IEC 42001 – von Ralf Lembke und Dennis-Kenji Kipker
  • Künstliche Intelligenz – Managementsystem
Der AI Act – Was Unternehmer jetzt beachten müssen von Christophe Kabambe Management Review zur ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer

Personenbezogene Daten schützen

Transfer Impact Assessment (TIA) von Moritz Votteler


Update, Stand Mai 2024

Gesetze, Normen und andere Regelwerke

Interview: Artificial Intelligence Act (AI Act) von Mike Emenako
  • Kernpunkte des AI Act
  • Bedeutung und Herausforderungen
Kurzhinweise: ISO/IEC 27005 – Leitfaden zur Handhabung von Informationssicherheitsrisiken von Christian Aust
  • Der Leitfaden zur Handhabung von Informationssicherheitsrisiken
  • Struktur und Inhalt im Überblick

Der Information Security Management Process

Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer

Konzepte und Technologien von A-Z

Künstliche Intelligenz: Wie verarbeiten KI-Modelle Daten? von Klaus Meffert
  • Definition und Funktionsweise von KI
  • Herausforderungen und praktische Empfehlungen

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal