unkategorisiert
- Wie können mögliche Sicherheitslücken identifiziert werden?
- Was sind (Ereignis-)protokolle und wie funktionieren Protokolle?
- Was ist Mobile Device Management?
- Was ist der Unterschied zwischen einem Mobile Device Management und einer Container-Lösung?
- Welche Optionen gibt es, um den Umgang mit privaten Geräten im beruflichen Kontext zu regeln?
- Wie sollten Berechtigungen vergeben werden?
- Was ist eine demilitarisierte Zone (DMZ)?
- Gilt ein ISMS für mein gesamtes Unternehmen? Kann ich den Anwendungsbereich für mein ISMS selbst definieren?
- Was versteht man unter Single-Sign-On (SSO)
- Mitarbeiterschulung (Onboarding)
- Was ist ein Virtual Private Network (VPN)?
- Was ist ein Asset und welche Assets sollen in ein Assetregister aufgenommen werden?
- Welche Verschlüsselungsarten gibt es?
- Darf ich Verbraucher ohne vorherige Einwilligung telefonisch kontaktieren, um unsere Produkte oder Leistungen vorzustellen? (Cold Calling)
- Wie sollte ein Backup-Konzept erstellt werden und was gibt es zu berücksichtigten?
- VVT - Verantwortlicher