-- WEBONDISK OK --

Update, Stand Mai 2025


Liebe Leserin, lieber Leser,

in der digitalen und vernetzten Welt ist niemand mehr vor den Attacken skrupelloser Angreifer mit kriminellem oder staatlichem Hintergrund sicher. Der Beitrag Penetrationstests in der Unternehmenspraxis zeigt, wie Sie die Tests effektiv planen, durchführen und deren Ergebnisse optimal nutzen – praxisnah und auf den Punkt gebracht.

Herzlichen Gruß, Ihr
Uwe Lingscheid

Mit diesem Update erhalten Sie folgende neue und aktualisierte Beiträge:

Gesetze und Normen

Kurzhinweise: Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG) von Moritz Votteler

Organisatorische Maßnahmen

Kurzhinweise: Energieeffizienzgesetz von Oliver Bartsch und Katharina Huxol

Konzepte und Technologien von A-Z

Penetrationstests in der Unternehmenspraxis von Benjamin Kahler
  • Entdecken Sie Sicherheitslücken, bevor es Kriminelle tun
  • Effektive Strategien zur Erhöhung des Schutzniveaus Ihrer Systeme
  • Praxistipps zur Vorbereitung, Durchführung und Nachbereitung von Pentests
Personenbezogene Daten schützen

KI im Fokus der DSGVO: Grundprinzipien von Gerald Spyra
  • Wie ist die Verarbeitung von personenbezogenen Daten durch KI einzuordnen?
  • Tipps, um die Rechenschaftspflicht bei KI-Prozessen zu meistern
KI und Datenschutz rechtskonform umsetzen von Gerald Spyra
  • Erfahren Sie, wie „Privacy by Design““ sicher und transparent umgesetzt wird.
  • Nutzen Sie konkrete Fragen zur KI-Risikoeinschätzung und Management.
  • So gestalten Sie datenschutzkonforme Verfahren im gesamten KI-Lebenszyklus.
Das betriebliche Löschkonzept für personenbezogene und buchhalterische Daten von Arnd und Sascha Fackeldey


Update, Stand Februar 2025

Der Information Security Management Process

Einführung und Betrieb eines BCMS nach BSI-Standard 200-4 von Rainer Siebert

Organisatorische Maßnahmen

Generative KI im ISMS von Mike Emenako
  • So kombinieren Sie fortschrittliche KI-Technologien mit Ihrer menschlichen Expertise
  • Konkrete Anwendungsfälle und praxiserprobte Umsetzungsstrategien
  • inkl. dreizehn zielgerichteter Frameworks für bessere Prompts

Personenbezogene Daten schützen

Künstliche Intelligenz – grundsätzliche Überlegungen von Gerald Spyra
  • Grundlagen und rechtliche Rahmenbedingungen der KI
  • Erläuterung traditioneller und generativer KI
  • Risiken durch KI-Systeme und Datenschutz
Datenverarbeitung durch KI – Herausforderungen von Gerald Spyra
  • Gefahren durch intransparente generative KI-Systeme
  • Neue Angriffsvektoren wie Evasion Attacks und Data Poisoning
  • Dringende Maßnahmen für Datenschutz und Sicherheit



Update, Stand November 2024

Gesetze, Normen und andere Regelwerke

Kurzhinweis: NIS2 – Evolution der Cybersicherheitsvorgaben für KRITIS-Unternehmen und weitere Einrichtungen von Lars Kaulfuß

Der Information Security Process

KI und Recht: Umsetzung der Compliance sicherstellen von Christian Klos

Konzepte und Technologien von A-Z

Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf
  • Vollständig überarbeiteter Ansatz in CVSS-Version 4.0
  • Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
  • Die Verfahren gezielt eingesetzt

Organisatorische Maßnahmen

Kommunikationsplan von Thomas Träger
  • Wer kommuniziert wann, welche Themen, mit wem, über welche Kanäle?
  • Aufbau des Plans, Schritte zur Erstellung und Erfolgsfaktoren
Effektive Selbstführung mit dem Responsibility Process von Nadine Wolf
  • Überforderte und gefrustete Mitarbeitende? Selbstführung kann Abhilfe schaffen
  • Wie Sie Klarheit über die Absichten gewinnen und Handlungsoptionen erkennen



Update, Stand August 2024

Mit diesem Update erhalten Sie folgende neue Beiträge:

Gesetze, Normen und andere Regelwerke

Interview: Digital Operational Resilience Act (DORA) von Jens Langguth
  • Cyberresilienz im Finanzsektor
Kurzhinweise: ISO/IEC 27036-1 von Ralf Röhrig
  • Cybersecurity – Lieferantenbeziehungen – Teil 1: Überblick und Konzepte
Kurzhinweise: ISO/IEC 42001 – von Ralf Lembke und Dennis-Kenji Kipker
  • Künstliche Intelligenz – Managementsystem
Der AI Act – Was Unternehmer jetzt beachten müssen von Christophe Kabambe Management Review zur ISO/IEC 27001 im Integrierten Managementsystem von Wolfgang Kallmeyer

Personenbezogene Daten schützen

Transfer Impact Assessment (TIA) von Moritz Votteler


Update, Stand Mai 2024

Gesetze, Normen und andere Regelwerke

Interview: Artificial Intelligence Act (AI Act) von Mike Emenako
  • Kernpunkte des AI Act
  • Bedeutung und Herausforderungen
Kurzhinweise: ISO/IEC 27005 – Leitfaden zur Handhabung von Informationssicherheitsrisiken von Christian Aust
  • Der Leitfaden zur Handhabung von Informationssicherheitsrisiken
  • Struktur und Inhalt im Überblick

Der Information Security Management Process

Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer

Konzepte und Technologien von A-Z

Künstliche Intelligenz: Wie verarbeiten KI-Modelle Daten? von Klaus Meffert
  • Definition und Funktionsweise von KI
  • Herausforderungen und praktische Empfehlungen

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal