Erfolgreiches 3. Konsortialtreffen des Förderprojekts EAsyAnon

Lackmustest für Open Data Bericht Konsortialtreffen Nr. 3, Bad Kötzting, THD, Gesundheitscampus* Daten fallen vielfältig und beinahe überall an. Wenn es jedoch um Patienten geht, wird es heikel. Natürlich erzeugen Kliniken, Arztpraxen, also Heil- und Behandlungsorte jedweder Art, eine ganze Menge an Daten. Und es ist klar, dass sie einen enormen Schutz genießen. Zurecht natürlich.…

Eine verständliche Zusammenfassung zur NIS 2 Richtlinie: Was IT-Leiter und Sicherheitsexperten jetzt wissen müssen

In dem folgenden Artikel gibt „Die Datenbeschützerin“ einen ganzheitlichen Überblick und eine verständliche Zusammenfassung zur NIS2 Richtlinie. Mit der NIS 2 Richtlinie der EU möchte die Europäische Union ein hohes gemeinsames Cybersicherheitsniveau schaffen. Offiziell heißt die Vorgabe übrigens Richtlinie (EU) 2022/2555. Mit NIS 2 wird allerdings auch der Vorgänger NIS, die Richtlinie (EU) 2016/1148, aufgelöst. Das…

DEFENSIVE-Konsortium legt weitere Meilensteine im Rahmen des Förderprojektes fest

In dieser Woche empfing Matthias Kampmann – Leitung F&E beim IT-Sicherheitscluster e. V. – die Projektpartner des DEFENSIVE-Konsortiums in der Regensburger TechBase. Ziel was es sich gegenseitig ein Update zum aktuellen Stand des Förderprojekts zu geben und weitere Meilensteine gemeinsam festzulegen. DEFENSIVE ist ein vom BMBF gefördertes Projekt mit dem Ziel eine Datentreuhänder Plattform zum…

Warum sich die Schulung zum CISIS12 Information Security Officer lohnt

Im IT-Sicherheitscluster bieten wir im Rahmen von CISIS12 verschiedene Schulungen und Fortbildungen an. Unter anderem den CISIS12 Information Security Officer, der neben Beratern/Beraterinnen und Auditoren/Auditorinnen, auch für Anwender/Anwenderinnen sehr attraktiv ist. Wie genau Sie davon profitieren können, erzählt unsere Kollegin Nicole Eckl in diesem kurzen Interview. Warum ist der CISIS12 Officer auch für Anwender attraktiv?…

CISIS12 in der Presse: die Zeitschrift kes berichtet über das ISMS in 12 Schritten

In der aktuellen Ausgabe (August/September) der „IT-Sicherheit-Magazin für Management und Technik“ wird das CISIS12-Modell als ISMS in 12 einfachen Schritten präsentiert. In dem Fachartikel werden die Vorteile dieses praktischen Modells, das speziell für kleine und mittelständische Unternehmen sowie öffentliche Einrichtungen (KMO) im IT-Sicherheitscluster e. V. entwickelt worden ist, vorgestellt. Das Cluster gibt nicht nur die…

Rückblick auf einen erfolgreichen Messebesuch auf der it-sa 2023

Vom 10.-12.Oktober 2023 fand in der Messe Nürnberg die it-sa, Europas größte Messe für Informationssicherheit, IT-Sicherheit und Cybersecurity, statt. Für die IT-Sicherheitsbranche ist sie die zudem wichtigste Messe, zu der sich nicht nur die wichtigsten Hersteller von Produkten rund ums Thema IT-SIcherheit präsentieren. Natürlich nutzte auch das IT-Sicherheitscluster die Messe als Plattform, um seine Mitglieder…

IT-Sicherheitscluster e.V. auf der it-sa (10.-12.10.2023)

Vom 10.-12.Oktober 2023 findet in der Messe Nürnberg die it-sa, Europas größte Messe für Informationssicherheit, IT-Sicherheit und Cybersecurity, statt. Für die IT-Sicherheitsbranche ist sie die zudem wichtigste Messe, zu der sich nicht nur die wichtigsten Hersteller von Produkten rund ums Thema präsentieren: Die it-sa bietet neben zahlreichen Vorträgen, Workshops auch ausreichend Zeit zur Vernetzung. Natürlich…

Technologieforum begeistert das Publikum und zeigt Optimierungspotenzial im Umgang mit „Vertrauenswürdiger Sensorik“ auf

Am 21.09.2023 luden der IT-Sicherheitscluster e.V. und die Strategische Partnerschaft Sensorik e.V.  zu einem gemeinsamen Technologieforum ein. Rund 35 Teilnehmer:innen informierten sich bei der Veranstaltung, die bei dem Gastgeber – der Regensburger Siemens AG stattfand – über die Themen rund um „vertrauenswürdige Sensortechnologie“. Denn auf den sicheren Betrieb von Sensoren in einer sicheren OT –…