Ich baue einen Datentresor, dokumentiere meinen Weg zum Informationssicherheitsbeauftragten (ISB) / CISO und zeige Schritt für Schritt, wie man ein ISMS aufsetzt – ergänzt durch Analysen realer Cyber-Angriffe.
Von der ersten Risikoanalyse bis zum Statement of Applicability: ich dokumentiere Tools, Vorlagen, Stolpersteine und Entscheidungen – zum Nachmachen.
Beiträge ansehenAktuelle Vorfälle kompakt: Angriffsweg, Erkennung, Eindämmung, Lessons Learned. Für Technik & Management verständlich aufbereitet.
Zu den AnalysenEntwurf, Härtung, Schlüssel-/Zugriffs-Konzept, Audit-Trail und Wiederherstellbarkeit. Architektur & Entscheidungen mit echten Artefakten.
Roadmap & UpdatesCyberangriff ≠ automatische Entlastung. Unternehmen haften, wenn sie keine angemessenen Schutzmaßnahmen nachweisen können. Beweislast liegt beim Verantwortlichen.
Link zum UrteilGeschäftsführerpflichten umfassen ein wirksames Compliance-/Überwachungssystem. Im Streitfall muss die ordnungsgemäße Organisation nachgewiesen werden.
Link zum ArtikelPersönliche Haftung des Geschäftsführers möglich: Er kann neben der GmbH als datenschutzrechtlich Verantwortlicher haften (Art. 82 DSGVO).
Link zum Artikel