Startseite » Forum
Forum IT-Sicherheit
Raum für Austausch mit Experten und Community
Forum IT-Sicherheit
Allgemeine Datenschutzfragen und -grundlagen
In diesem Forum stehen die Grundprinzipien des Datenschutzes, rechtliche Entwicklungen und internationale Ansätze im Mittelpunkt.
Hier können Sie Fragen stellen, mitdiskutieren und sich über Betroffenenrechte, digitale Herausforderungen und aktuelle Datenschutzthemen austauschen.
-
00Welche Herausforderungen gibt es beim Datenschutz in multinationalen Unternehmen?
Von Anonym, Vor 11 Monatenantworten 2 -
00Was ist der Unterschied zwischen anonymisierten und pseudonymisierten Daten?
Von Anonym, Vor 11 Monatenantworten 1 -
00Wie schützt man personenbezogene Daten bei der Nutzung von Videokonferenz-Tools?
Von Anonym, Vor 11 Monatenantworten 2 -
00Wie schützt man personenbezogene Daten bei der Nutzung von Social Media?
Von Anonym, Vor 11 Monatenantworten 2
Gesetzliche Anforderungen und Compliance
Dieses Forum beschäftigt sich mit der praktischen Umsetzung gesetzlicher Datenschutzanforderungen und der Einhaltung von Compliance-Vorgaben.
Diskutieren Sie Themen wie Audits, branchenspezifische Regelungen und aktuelle rechtliche Entwicklungen – stellen Sie Fragen oder bringen Sie eigene Erfahrungen ein.
-
00Wie kann ein Unternehmen sicherstellen, dass es DSGVO-konform ist?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche Besonderheiten gibt es beim Datenschutz in der Finanzbranche?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche Datenschutzbestimmungen gelten für die Verarbeitung von Gesundheitsdaten?
Von Anonym, Vor 11 Monatenantworten 2 -
00Was sind die wichtigsten Schritte zur Durchführung einer Datenschutz-Folgenabschätzung?
Von Anonym, Vor 11 Monatenantworten 2 -
00Wie können Unternehmen sicherstellen, dass ihre Backups DSGVO-konform sind?
Von Anonym, Vor 11 Monatenantworten 2
Technische und organisatorische Maßnahmen
Dieses Forum legt den Schwerpunkt auf technische und organisatorische Maßnahmen zur Umsetzung gesetzlicher Datenschutzanforderungen.
Diskutieren Sie konkrete Lösungen, stellen Sie Fragen zu Audits oder tauschen Sie sich zu branchenspezifischen Herausforderungen im Datenschutzalltag aus.
-
10Wie kann man sich gegen Insider-Bedrohungen im Bereich Datenschutz schützen?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche Datenschutzmaßnahmen sind für Unternehmen mit kritischer Infrastruktur besonders wichtig?
Von Anonym, Vor 11 Monatenantworten 2 -
00Wie kann man sicherstellen, dass mobile Apps datenschutzkonform sind?
Von Anonym, Vor 11 Monatenantworten 2 -
00
-
00Welche Anforderungen gibt es an die Speicherung von Daten in Rechenzentren?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche Maßnahmen sind erforderlich, um den Datenschutz bei der Nutzung von Big Data sicherzustellen?
Von Anonym, Vor 11 Monatenantworten 2 -
00Was sind die häufigsten Datenschutzrisiken bei der Nutzung von SaaS-Anwendungen?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche Maßnahmen können Unternehmen ergreifen, um den Datenschutz bei Remote-Arbeit zu gewährleisten?
Von Anonym, Vor 11 Monatenantworten 2 -
00
Spezielle Datenschutzthemen
Dieses Forum beleuchtet besondere Datenschutzfragen – etwa im Zusammenhang mit Cloud-Diensten, mobilen Geräten oder dem Internet of Things (IoT).
Tauschen Sie sich zu Datenschutzverletzungen, Fallbeispielen und bewährten Lösungen aus und bringen Sie Ihre Erfahrungen in die Diskussion ein.
-
00Welche Schritte sind notwendig, um den Datenschutz bei der Nutzung von mobilen Geräten sicherzustellen?
Von Anonym, Vor 11 Monatenantworten 2 -
00Was sollte bei der Einführung von Cloud-Diensten beachtet werden, um den Datenschutz zu gewährleisten?
Von Anonym, Vor 11 Monatenantworten 2 -
00Welche besonderen Datenschutzanforderungen gelten für IoT-Geräte?
Von Anonym, Vor 11 Monatenantworten 2 -
00Wie geht man mit Datenschutzverletzungen in der Lieferkette um?
Von Anonym, Vor 11 Monatenantworten 2 -
00Wie kann ein Unternehmen sicherstellen, dass personenbezogene Daten bei der Verarbeitung durch Dritte geschützt sind?
Von Anonym, Vor 11 Monatenantworten 2
Allgemeine Fragen zu Penetrationstests
Dieses Forum bietet Raum für alle allgemeinen Fragen rund um Penetrationstests – von Zielen und Vorgehensweisen bis zu rechtlichen Rahmenbedingungen, Tools und Methoden.
Stellen Sie Ihre Fragen, teilen Sie Erfahrungen oder diskutieren Sie verschiedene Ansätze mit der Community.
-
00Wann sollte ich einen Penetrationstest durchführen?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00Wie behandle ich die Ergebnisse des Penetrationstests?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00Was kann ich als Ergebnis eines Penetrationstests erwarten?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00Wie wähle ich einen Anbieter für meinen Penetrationstest aus?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00
-
00
-
00
Gesetzliche Anforderungen, Regulierungen und Standards
Dieses Forum beschäftigt sich mit gesetzlichen Anforderungen, regulatorischen Vorgaben und etablierten Standards im Bereich Penetrationstests.
Diskutieren Sie Fragen zu rechtlichen Rahmenbedingungen, Compliance-Vorgaben, Zertifizierungen und branchenspezifischen Normen – und tauschen Sie Erfahrungen zur praktischen Umsetzung aus.
-
00Was muss ich bei der Beauftragung eines Penetrationstests beachten?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00
Spezielle Formen von Penetrationstests
Dieses Forum befasst sich mit besonderen Formen von Penetrationstests – von Red- und Blue-Teaming über Social Engineering bis hin zu Cloud-, Web- und internen Testszenarien.
Diskutieren Sie spezialisierte Methoden, teilen Sie Erfahrungen aus der Praxis und tauschen Sie sich zu branchenspezifischen Ansätzen und Standards aus.
-
00
-
00Wie unterscheidet sich ein Penetrationstest von Bugbounty Programmen?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00
-
00
-
00Was ist der Unterschied zwischen Black und White Box Pentests?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00
-
00Was bedeutet "Threat lead Penetration Testing (TLPT)"?
Von Jan-Tilo Kirchhoff, Vor 10 Monaten
antworten 1 -
00
Allgemeine Fragen zu NIS2
Dieses Forum bietet Raum für alle grundlegenden Fragen zur NIS2-Richtlinie – von ihrer Zielsetzung bis zur praktischen Umsetzung in Organisationen.
Diskutieren Sie rechtliche Grundlagen, neue Pflichten, betroffene Unternehmen und erste Schritte zur Vorbereitung auf die NIS2-Anforderungen.
-
00
-
00
-
00Welche Bußgelder drohen beim Verstoß gegen die NIS-2-Richtlinie?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Wo sind die Regelungen für die Privatwirtschaft zur Umsetzung der NIS-2-Richtlinie?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Wie verhält sich das zukünftige BSIG zu den Pflichten nach der DORA?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Gibt das BSIG Anhältspunkte zur Bestimmung der entsprechenden Unternehmensgröße, wenn das Unternehmen verschieden Leistungen erbringt?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
-
00Was sind sog. wichtige Unternehmen und sog. besonders wichtige Unternehmen?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Wer wird durch die NIS-2-Richtlinier zu Sicherheitsmaßnahmen verpflichtet?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
Allgemeine Fragen zum Stand der Technik in der IT-Sicherheit
-
00Warum kann man den „Stand der Wissenschaft und Forschung“ einer Sicherheitsmaßnahme nicht einsetzen?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
-
00
-
00Was hat der „Stand der Technik“ mit Informationssicherheit zu tun?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
Allgemeine Fragen zu IT-Supply Chain Security
In diesem Forum können grundlegende Fragen zur Absicherung digitaler Lieferketten gestellt und diskutiert werden.
Ob Risiken durch Drittanbieter, Sicherheitsanforderungen an Dienstleister oder erste Schritte zur Umsetzung – hier ist Raum für Austausch und Orientierung.
-
00Welche Rolle spielt das Monitoring externer Dienste in der IT-Supply Chain Security?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Was sollten Unternehmen bei der Auswahl von Anbietern bezüglich der Supply Chain Security beachten?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Warum ist die Transparenz in der IT-Lieferkette oft unzureichend?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Wie können Unternehmen klare Zuständigkeiten in der Lieferkette definieren, um IT-Sicherheitsvorfälle besser zu bewältigen?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Welche Maßnahmen kann ein Unternehmen selbst ergreifen, um die IT-Supply Chain Security zu verbessern?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Welche Verantwortung trägt der Anbieter von IT-Komponenten für die IT-Sicherheit?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Welche Rolle spielen Cloud Services bei der IT Supply Chain Security?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
-
00
Software Bill of Materials (SBOM)
Dieses Forum dreht sich um den Einsatz von Software Bill of Materials (SBOM) zur Verbesserung der Transparenz in der Software-Lieferkette.
Diskutieren Sie Anforderungen, Umsetzungsmöglichkeiten und den praktischen Nutzen von SBOMs für Cybersicherheit und Compliance.
-
00Wie wirken sich SBOMs auf die Cybersicherheit von Cloud-Services aus?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Gibt es internationale Normen, die Anforderungen an SBOMs formulieren?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
-
00Wie sollten Unternehmen vertraglich sicherstellen, dass SBOMs bereitgestellt werden?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Welche Rolle spielen SBOMs im Lizenzmanagement und bei der Compliance?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Gibt es spezifische Anforderungen für SBOMs im Bereich kritischer Infrastrukturen (KRITIS)?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Wie wird der Cyber Resilience Act (CRA) die Nutzung von SBOMs in Europa beeinflussen?
Von Anonym, Vor 8 Monaten
antworten 2 -
00Welche gesetzlichen Anforderungen gibt es in Deutschland für SBOMs?
Von Anonym, Vor 8 Monaten
antworten 2 -
00
-
00