fuentis Wissen

In unserem Blog finden Sie spannende Einblicke und aktuelle Informationen zu Themen wie Cybersecurity, ISO/IEC 27001, BSI IT-Grundschutz und vielen weiteren Aspekten der Informationssicherheit. Darüber hinaus bieten wir eine umfassende Wissensmanagement-Seite für unsere ISMS-Plattform, die Sie mit praktischen ISO- und BSI-Guides unterstützt, um den Einstieg in die Applikation so einfach wie möglich zu gestalten.

Schauen Sie vorbei und erfahren Sie mehr über effektive Sicherheitsstrategien und Best Practices für Ihre Organisation!

Fotos enthalten versteckte Metadaten, die sensible Informationen preisgeben können. Erfahren Sie, wie Einzelpersonen und Organisationen Bilder durch intelligente Tools und ISMS-Praktiken schützen können.

Securing Photos in the Digital Age

Fotos absichern im digitalen Zeitalter: Warum Metadaten wichtig sind Einleitung Jedes Foto erzählt eine Geschichte – aber nicht nur die, die man sieht. Moderne Bilder enthalten unsichtbare Daten, sogenannte Metadaten, wie Standort, Gerätetyp, Aufnahmezeit und sogar Benutzerinformationen. Diese Informationen sind zwar nützlich zum Organisieren und Bearbeiten, können jedoch beim Hochladen im Internet unbeabsichtigt sensible Details […]

Securing Photos in the Digital Age Weiterlesen »

fuentis AG - OG Image - Weg in die Basis Absicherung mit der fuentis Suite 4 - 1.00

Weg in die Basis-Absicherung (WiBA) mit fuentis

Weg in die Basis-Absicherung (WiBA) mit fuentis Was ist WiBA? WiBA steht für “Weg in die Basis-Absicherung” und bietet einen niedrigschwelligen Einstieg in die Informationssicherheit. Es wurde entwickelt, um Organisationen – insbesondere kleinere und mittlere Unternehmen sowie Behörden – dabei zu unterstützen, anerkannte Sicherheitsstandards wie den IT-Grundschutz mit minimalem Aufwand umzusetzen. WiBA konzentriert sich auf

Weg in die Basis-Absicherung (WiBA) mit fuentis Weiterlesen »

WiBA bietet eine niedrigschwellige, praxisnahe Lösung, um Organisationen einen strukturierten Einstieg in die Informationssicherheit zu ermöglichen. Durch den fokussierten Ansatz, die klar definierten Checklisten und die geringe Einstiegshürde können auch kleinere Kommunen, KMUs und Organisationen ohne umfassende IT-Sicherheitskenntnisse schnell ein höheres Sicherheitsniveau erreichen.

WiBA: Der Weg zur Basis-Absicherung mit IT-Grundschutz und ISMS

WiBA: Der Weg zur Basis-Absicherung mit IT-Grundschutz und ISMS     Was ist WiBA? WiBA steht für “Weg in die Basis-Absicherung” und bietet einen niedrigschwelligen Einstieg in die Informationssicherheit. Es wurde entwickelt, um Organisationen – insbesondere kleinere und mittlere Unternehmen sowie Behörden – dabei zu unterstützen, anerkannte Sicherheitsstandards wie den IT-Grundschutz mit minimalem Aufwand umzusetzen.

WiBA: Der Weg zur Basis-Absicherung mit IT-Grundschutz und ISMS Weiterlesen »

Wann ist eine ISO 27001 Zertifizierung notwendig? Welche Vorteile bringt eine Zertifizierung nach ISO 27001 mit sich? Diese Fragen wollen wir in unserem Blog klären.

Wann ist eine ISO 27001 Zertifizierung notwendig?

Wann ist eine ISO 27001 Zertifizierung notwendig? Die Informationssicherheit ist in einer zunehmend digitalisierten Welt von entscheidender Bedeutung. Unternehmen, die sensible Daten verwalten oder mit Kundeninformationen arbeiten, müssen sich vor Cyberangriffen, Datenlecks und rechtlichen Konsequenzen schützen. Eine ISO 27001-Zertifizierung hilft dabei, Sicherheitsrisiken zu minimieren und ein solides Informationssicherheitsmanagementsystem (ISMS) zu implementieren. ISO-Normen, insbesondere ISO 27001,

Wann ist eine ISO 27001 Zertifizierung notwendig? Weiterlesen »

ISO 27001 oder TISAX? Was ist besser und was passt besser? Hier ist der Vergleich für 2025.

ISO 27001 vs. TISAX: Welcher Standard passt zu Ihrem Unternehmen?

®ISO 27001 vs. TISAX®: Welcher Standard passt zu Ihrem Unternehmen? In einer zunehmend vernetzten und digitalisierten Geschäftswelt gewinnt der Schutz sensibler Informationen immer mehr an Bedeutung. Unternehmen stehen dabei vor der Herausforderung, geeignete Maßnahmen zur Informationssicherheit zu ergreifen – oft auch aufgrund regulatorischer oder vertraglicher Anforderungen. Zwei zentrale Standards spielen in diesem Kontext eine wichtige

ISO 27001 vs. TISAX: Welcher Standard passt zu Ihrem Unternehmen? Weiterlesen »

Effizientes BCM mit einem BCM Tool – Digitale Lösung für Business Continuity Management

BCM

Business Continuity Management In einer zunehmend vernetzten und digitalisierten Welt sind Unternehmen mehr denn je mit Risiken konfrontiert, die ihren Geschäftsbetrieb beeinträchtigen können. Ob Cyberangriffe, Naturkatastrophen, technische Ausfälle oder Lieferkettenprobleme. Ungeplante Störungen können massive wirtschaftliche Schäden verursachen. Genau hier setzt das Business Continuity Management (BCM) an.   Was bedeutet BCM? BCM ist ein systematischer Ansatz

BCM Weiterlesen »

SMS Software – Die zentrale Lösung für Informationssicherheitsmanagement

ISMS Software

ISMS Software Weshalb braucht man eine ISMS Software? Bevor man die Frage klärt, was eine ISMS Software ist und weshalb Sie eine brauchen, sollte man erstmal klären, was ein ISMS ist. Was heißt ISMS? ISMS steht für Informationssicherheitsmanagementsystem. Das klingt zunächst lang und kompliziert, in einigen Teilen ist es das auch. Dennoch sollte man sich

ISMS Software Weiterlesen »

Wichtige Anforderungen und Nutzung eines ISMS-Tools

ISMS-Tools in der Praxis

ISMS-Tools in der Praxis (2) Unterstützung des ISMS-Betriebs durch dedizierte Tools Im Rahmen des Aufbaus eines ISMS stellt sich häufig die Frage, wo und womit man die dabei entstehenden und benötigen Informationen dokumentiert und pflegt. ISMS-Tools konzentrieren sich primär darauf, die Anforderungen eines oder mehrerer Standards in ein Datenmodell abzubilden. Die eigentlichen Betriebsaufgaben eines ISMS

ISMS-Tools in der Praxis Weiterlesen »

KI kann einfach nicht genug bekommen: Desinformation, KI und Demokratie

KI kann einfach nicht genug bekommen: Desinformation, KI und Demokratie Vergangenes Wochenende fand die Münchner Sicherheitskonferenz statt, die vor allem durch Aussagen des US-Vizepräsidenten geprägt war. Allerdings ist ein wichtiger Teil der Sicherheit auch die Cybersicherheit. Speziell zum Thema Desinformation durch Künstliche Intelligenz gab es eine spannende Podiumsdiskussion, an der unter anderem Claudia Plattner, die

KI kann einfach nicht genug bekommen: Desinformation, KI und Demokratie Weiterlesen »

BSI-Standard 200-4

Modernisierter BSI-Standard 200-4 Business Continuity Management Der überarbeitete BSI-Standard 200-4 liefert eine praxisorientierte Anleitung zur Einführung und Implementierung eines Business Continuity Management Systems (BCMS) in der eigenen Organisation. Besonders hervorgehoben werden die möglichen Synergien mit angrenzenden Bereichen wie Informationssicherheit und Krisenmanagement, wodurch der Standard eine zentrale Rolle bei der Stärkung der organisatorischen Resilienz einnimmt. Aufgrund dieser Synergien

BSI-Standard 200-4 Weiterlesen »

Nach oben scrollen