Blog Inhaltsverzeichnis

Allgemeine Themen / Qualitätsmanagement



Sinn und Unsinn eines Managements Systeme und Zertifikate

https://www.ziouras-consulting.com/sinn-und-unsinn-managementsysteme-und-zertifizierung


Plan und Strategie - Wo ist der Unterschied?

https://www.ziouras-consulting.com/plan-und-strategie-wo-ist-der-unterschied


Die Bowtie Methode für die Risiko Betrachtung

https://www.ziouras-consulting.com/die-bowtie-methode-fuer-die-risiko-betrachtung


Fragen die sich eine Organisation zur Benutzung von künstlicher Intelligenz (KI) stellen sollte

https://www.ziouras-consulting.com/fragen-die-sich-eine-organisation-zur-benutzung-von-kuenstlicher-intelligenz-ki-stellen-sollte


Information Bias - Confirmation Bias - Befangenheit – Bestätigungsfehler

https://www.ziouras-consulting.com/information-bias-confirmation-bias


Inhalte einer Idealen Prozessbeschreibung

https://www.ziouras-consulting.com/inhalte-einer-idealen-prozessbeschreibung


PDCA Zyklus: Plan - Do - Check Act – erweitert

https://www.ziouras-consulting.com/pdca-zyklus-plan-do-check-act-erweitert


IT Gefahr: Verschleierung von Dateiendungen - Masquerading Right to Left Override

https://www.ziouras-consulting.com/right-to-left-override


Kennzahlen für ein Qualitätsmanagement System - ein paar praxisnahe Vorschläge!

https://www.ziouras-consulting.com/kennzahlen-fuer-das-qualitaetsmanagement-system


Informationsssicherheit

NIS-2 Richtlinie, EU 2022/2555, EU-Direktive für die Sicherheit von Netzwerk und Informations-Systemen

https://www.ziouras-consulting.com/nis-2-eu-richtlinie


Digital Operational Resilience Act (DORA)

https://www.ziouras-consulting.com/dora-eu-digital-operational-resilience-act


Wo fängt ein ISMS an? Aller Anfang ist leicht!

https://www.ziouras-consulting.com/wo-faengt-ein-isms-an-aller-anfang-ist-leicht


Der Industriespion der keiner sein will – Künstliche Intelligenz und ChatGPT als Spion!

https://www.ziouras-consulting.com/der-industriespion-der-keiner-sein-will-kuenstliche-intelligenz-und-chatgpt-als-spion


Der personalisierte Cyber Angriff, per Excellence – ein Meisterstück!

https://www.ziouras-consulting.com/der-personalisierte-cyber-angriff-per-excellence-ein-meisterstueck


Begriffe für Tools im Einsatz in der Informationssicherheit

https://www.ziouras-consulting.com/begriffe-fuer-tools-im-einsatz-in-der-informationssicherheit


Cyber Kill Chain - Anatomie einer Cyber Attacke

https://www.ziouras-consulting.com/cyber-kill-chain-anatomie-einer-cyber-attacke


Kernfragen zu den Fähigkeiten ihrer Informationssicherheit

https://www.ziouras-consulting.com/kernfragen-zu-den-faehigkeiten-ihrer-informationssicherheit


Gedanken zu Ziele und Metriken für Ihre Prozesse in der Informationssicherheit

https://www.ziouras-consulting.com/gedanken-zu-ziele-und-metriken-fuer-ihre-prozesse-in-der-informationssicherheit


Cyber Incident Response Plan

https://www.ziouras-consulting.com/incident-response-plan-informationssicherheitsvorfallsbehandlungsprozess


IT Gefahr: Verschleierung von Dateiendungen - Masquerading Right to Left Override

https://www.ziouras-consulting.com/right-to-left-override


Die Schutz-Ziele CIA der Informationssicherheit sind mehr geworden: CIA-CRANACAB

https://www.ziouras-consulting.com/schutz-ziele-der-informationssicherheit


Wie gehen Cyberkriminelle vor. Strategien und Taktiken!

https://www.ziouras-consulting.com/wie-gehen-cyberkriminelle-vor-strategien-und-taktiken


Share by: