Zum Inhalt springen

Blog IT-Sicherheit und Compliance

by Karsten Thomas, CISA/CRISC

Menü umschalten
  • Start
  • Blog-Artikel
  • Portfolio
  • Vita
  • Impressum/Kontakt
    • Impressum
    • Datenschutzerklärung
    • Kontaktformular
    • XING-Profil
    • LinkedIn-Profil
    • BDO AG

Autor: K.Thomas

Kassensystem
7. Juni 20167. Juni 2016Blog-Artikel

Referentenentwurf für ein Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen veröffentlicht

Kürzlich wurde der Referentenentwurf für ein Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen veröffentlicht. Was bedeutet das für Ihre Kassensysteme? Dem […]

27. Januar 201628. Januar 2016Blog-Artikel

Einigung über die EU-Datenschutzreform

Die Europäische Kommission hatte ihren Vorschlag für eine Reform des europäischen Datenschutzrechts bereits im Januar 2012 vorgelegt, um Europa für das digitale […]

10. Dezember 201511. Dezember 2015Blog-Artikel

IDW RS FAIT 5: Beachtung der GoB beim IT-Outsourcing einschließlich Cloud Computing

Nun wurde vom Institut der Wirtschaftsprüfer in Deutschland e.V. der IDW RS FAIT 5 verabschiedet, dieser behandelt die Grundsätze ordnungsmäßiger Buchführung bei […]

4. Dezember 201511. Dezember 2015Blog-Artikel

Happy birthday: schon 1 Jahr GoBD im Unternehmen …

Im November war es soweit: die GoBD feierten ihren ersten Geburtstag. Vor rund einem Jahr veröffentlichte das Bundesministerium der Finanzen das Schreiben […]

3. November 201511. Dezember 2015Blog-Artikel

GoBD: Finanzverwaltung stimmt Inhalte zum Z3-Zugriff aus SAP-Systemen ab

Die Finanzverwaltung hat nun bundesweit abgestimmt, welche Inhalte beim Z3-Zugriff aus SAP-Systemen mittels DART (SAP Data Retention Tool) für den Betriebsprüfer zu […]

2. September 201511. Dezember 2015Blog-Artikel

OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

Die Organisation OWASP hat ein kostenloses Handbuch zum Schutz gegen automatisierte Angriffe herausgegeben. Auf 72 Seiten werden – in englischer Sprache – Handreichungen […]

2. September 20152. September 2015Blog-Artikel

Bundesnetzagentur veröffentlicht IT-Sicherheitskatalog

Nachdem Ende Juli das IT-Sicherheitsgesetz im Bundesgesetzblatt veröffentlicht wurde und damit in Kraft getreten ist, hat die Bundesnetzagentur nun einen IT-Sicherheitskatalog herausgegeben. […]

9. Juli 201511. Dezember 2015Blog-Artikel

Kostenlose Broschüren: Sicherheitstipps vom BSI

Die Broschüren des BSI mit den Sicherheitstipps zu den Themen „Sicher unterwegs mit Smartphone, Tablet & Co“ „Soziale Netzwerke“ „Surfen, aber sicher!“ […]

7. Juli 20157. Juli 2015Blog-Artikel, Tools

SSH mit 2-Faktor-Authentifizierung

Für die Anmeldung an einem Server oder einer Webseite wird in der Regel eine Kombination aus Benutzernamen und Passwort benötigt. Sicherer ist […]

3. Juli 201528. Mai 2024Blog-Artikel

DNSSEC: sichere Einrichtung von Domain Name Security Extensions

Das Domain-Name-System (DNS) dient der Umsetzung von Domainnamen in IP-Adressen und umgekehrt und bildet somit eine wesentliche Grundlage für die Kommunikation über […]

Seitennummerierung der Beiträge

< 1 2 3 >
© 2025 Blog IT-Sicherheit und Compliance. Stolz präsentiert von Sydney