Was bedeutet die Aussage „Bei der Bestimmung des Ansprechpartners sind –...
Das Sicherheitsüberprüfungsgesetz sieht im Bereich des vorbeugenden personellen Sabotageschutzes für Personen, die an einer sicherheitsempfindlichen Stelle innerhalb einer lebenswichtigen Einrichtung...
View ArticleIst für die Sparten Strom und Gas eine gesonderte Zertifizierung durchzuführen?
Soweit die Tätigkeiten der Elektrizitätsübertragung, Elektrizitätsverteilung, Gasfernleitung oder Gasverteilung durch ein Mehrspartenunternehmen wahrgenommen werden, ist keine gesonderte Zertifizierung...
View ArticleIch bin bereits zertifiziert nach DIN ISO 27001, BSI Grundschutz oder TSM....
Zum Nachweis, dass die Anforderungen des IT-Sicherheitskataloges erfüllt werden, erarbeitet die Bundesnetzagentur gemeinsam mit der Deutschen Akkreditierungsstelle (DAkkS) ein eigenes Zertifikat. Das...
View ArticleSeminar: Das Canvas Business Model
Jede Idee benötigt ein funktionierendes Geschäftsmodell, um sich etablieren und vor allem langfristig halten zu können. Wir laden Sie ein, am 06. November 2015 in der Frankfurt School of Finance &...
View ArticleDie vom IT-Sicherheitskatalog erfassten TK- und EDV-Systeme, die für einen...
Bei dieser Frage sind zwei Konstellationen zu unterscheiden: 1. Ein Teil der vom IT-Sicherheitskatalog erfassten Systeme wird von einem Dienst-leister betrieben, ein Teil vom Netzbetreiber selbst Da...
View ArticleIch betreibe nur Anlagen ohne Gefährdungspotential, ohne Anschluss an das...
Betreibt ein Strom- oder Gasnetzbetreiber keine vom IT-Sicherheitskatalog erfassten Systeme in seinem Netz und lässt diese auch nicht von einem externen Dienstleister betreiben bzw. handelt es sich nur...
View ArticleEuGH-Urteil zu Safe-Harbour – USA kein sicherer Hafen für Unternehmensdaten
Safe-Harbour gefallen – Blankoerlaubnis erlischt Spätestens seit den Enthüllungen die der ehemalige NSA-Mitarbeiter Edward Snowden veröffentlichte, wissen wir das unsere personenbezogenen Daten...
View ArticleSchulung: Der Ansprechpartner IT-Sicherheit und/oder IT-Sicherheitsbeauftragter
Der IT-Security-Beauftragte im Rahmen des IT-Sicherheitskatalogs Am 25.07.2015 ist das IT-Sicherheitsgesetz (IT-SiG) für KRITIS-Unternehmen In Kraft getreten. Die Bundesnetzagentur (BNetzA) hat nunmehr...
View ArticleAktuelle APT-Warnung des Bundesamtes für Verfassungsschutz (BfV)
Verehrte Kunden, das BfV warnt aktuell über eine Angreifergruppierung, die mindestens seit Juni 2015 weltweit Wirtschaftsunternehmen mit einem hochprofessionellen Schadprogramm angreift. Mittels eines...
View ArticleFreie Routerwahl :Bundeskabinett verabschiedet Gesetzentwurf
Das Parlament hat einen Gestzentwurf verabschiedet, der Kunden von Internetprovidern jetzt die freie Wahl lassen will beim Anschluss von Telekommunikationsendgeräten.Zukünftig müssen die...
View ArticleSafe Harbor: Überprüfung von Hamburger Unternehmen angekündigt
Hamburgs oberster Datenschützer kündigt Überprüfung Safe-Harbor gelisteter US-Tochterfirmen an Nachdem am Montag der Düsseldorfer Kreis seine Stellungnahme zum Safe-Harbor-Urteil des EuGH...
View ArticleBSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2015 veröffentlicht. In Berlin stellten heute Bundesinnenminister Dr....
View ArticleRückblick: Wirtschaftsmesse B2B Nord
Am 12. November 2015 war die Anmatho AG zum zweiten Mal in diesem Jahr auf der B2B Nord, der größten Wirtschaftsmesse im Norden Deutschlands. In den Messehallen Schnelsen fanden sich auch dieses Jahr...
View ArticleWas muss ich bei der Installation von Windows 10 beachten
Windows 10 ist jetzt schon seit einigen Wochen verfügbar und die Installation geht schnell und einfach. Nach dem direkten Update von Windows 7 oder 8.1 ist die neue Installation von Windows 10 über...
View ArticleTeslaCrypt – der bislang hartnäckigste Trojaner ist unterwegs
Der, nun schon in der neunten Version grassiernde Trojaner „TeslaCrypt“ verschlüsselt jegliche Dateien mit der Endung .vvv und verhindert jeglichen Zugriff. Ransomware – Erpresserische Schadsoftware,...
View ArticleDurchbruch für europäisches Cybergesetz – EU-Kommission einigt sich auf...
Man hätte fast nicht mehr daran geglaubt. Nach langen und zähen Diskussionen hat sich die EU-Kommission gestern Abend über strittige Aspekte der NIS-Richtlinie („Richtlinie zur Netzwerk- und...
View ArticleANMATHO Newsletter Dezember 2015 erschienen
Newsletter Dezember 2016: Lesen Sie Artikel zu folgenden Themen: Aktuelles: Trends 2016 – Digitalisierung bringt rasante Veränderungen – Die Cloud ist nicht verflogen – Mal wieder was Neues: Windows...
View ArticleBesuchen Sie uns auf der „it-for-business“ in Lübeck
Am 03. Februar 2016 öffnet die IT-Kongressmesse „it-for-business“ in den Lübecker media docks wieder Ihre Tore. Von 10:00 – 20:00 Uhr ist das jährliche Branchentreffen der digitalen Wirtschaft im...
View ArticleAKTUELL – Referentenentwurf zu KRITIS-Rechtsverordnungen vorgelegt
Bundesministerium des Inneren legt für die KRITIS-Sektoren ENERGIE, WASSER, IKT & ERNÄHRUNG einen ersten Referentenentwurf vor Das Bundesministerium des Inneren (BMI_KRITISCHE Infrastrukturen) hat...
View ArticleGesegnete Ostern!
Die ANMATHO AG wünscht allen Ihren Kunden, Geschäftspartnern, Freunden und Mitarbeitern ein frohes und gesegnetes Osterfest. Genießen Sie die freien Tage! Ostern Ja, der Winter ging zur Neige, holder...
View Article
More Pages to Explore .....