Zum Inhalt springen

Blog IT-Sicherheit und Compliance

by Karsten Thomas, CISA/CRISC

Menü umschalten
  • Start
  • Blog-Artikel
  • Portfolio
  • Vita
  • Impressum/Kontakt
    • Impressum
    • Datenschutzerklärung
    • Kontaktformular
    • XING-Profil
    • LinkedIn-Profil
    • BDO AG

Autor: K.Thomas

10. Dezember 201511. Dezember 2015Blog-Artikel

IDW RS FAIT 5: Beachtung der GoB beim IT-Outsourcing einschließlich Cloud Computing

Nun wurde vom Institut der Wirtschaftsprüfer in Deutschland e.V. der IDW RS FAIT 5 verabschiedet, dieser behandelt die Grundsätze ordnungsmäßiger Buchführung bei […]

4. Dezember 201511. Dezember 2015Blog-Artikel

Happy birthday: schon 1 Jahr GoBD im Unternehmen …

Im November war es soweit: die GoBD feierten ihren ersten Geburtstag. Vor rund einem Jahr veröffentlichte das Bundesministerium der Finanzen das Schreiben […]

3. November 201511. Dezember 2015Blog-Artikel

GoBD: Finanzverwaltung stimmt Inhalte zum Z3-Zugriff aus SAP-Systemen ab

Die Finanzverwaltung hat nun bundesweit abgestimmt, welche Inhalte beim Z3-Zugriff aus SAP-Systemen mittels DART (SAP Data Retention Tool) für den Betriebsprüfer zu […]

2. September 201511. Dezember 2015Blog-Artikel

OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

Die Organisation OWASP hat ein kostenloses Handbuch zum Schutz gegen automatisierte Angriffe herausgegeben. Auf 72 Seiten werden – in englischer Sprache – Handreichungen […]

2. September 20152. September 2015Blog-Artikel

Bundesnetzagentur veröffentlicht IT-Sicherheitskatalog

Nachdem Ende Juli das IT-Sicherheitsgesetz im Bundesgesetzblatt veröffentlicht wurde und damit in Kraft getreten ist, hat die Bundesnetzagentur nun einen IT-Sicherheitskatalog herausgegeben. […]

9. Juli 201511. Dezember 2015Blog-Artikel

Kostenlose Broschüren: Sicherheitstipps vom BSI

Die Broschüren des BSI mit den Sicherheitstipps zu den Themen „Sicher unterwegs mit Smartphone, Tablet & Co“ „Soziale Netzwerke“ „Surfen, aber sicher!“ […]

7. Juli 20157. Juli 2015Blog-Artikel, Tools

SSH mit 2-Faktor-Authentifizierung

Für die Anmeldung an einem Server oder einer Webseite wird in der Regel eine Kombination aus Benutzernamen und Passwort benötigt. Sicherer ist […]

3. Juli 20153. Juli 2015Blog-Artikel

DNSSEC: sichere Einrichtung von Domain Name Security Extensions

Das Domain-Name-System (DNS) dient der Umsetzung von Domainnamen in IP-Adressen und umgekehrt und bildet somit eine wesentliche Grundlage für die Kommunikation über […]

1. Juli 201511. Dezember 2015Blog-Artikel

5 Regeln für mehr Datensicherheit

Ob privat oder im Unternehmen, ob Kleinunternehmen oder Großkonzern: Datensicherheit ist heutzutage für jeden ein Thema. Im Prinzip sind dabei immer die […]

30. Juni 20153. Juli 2015Blog-Artikel

Cyber-Sicherheits-Check

IT-Sicherheit ist insbesondere mit Bezug auf das Internet momentan weltweit ein Top-Thema, dazu haben nicht zuletzt die Enthüllungen von Herrn Snowden über […]

Beitragsnavigation

< 1 2 3 >
© 2023 Blog IT-Sicherheit und Compliance. Stolz präsentiert von Sydney