Beiträge zu Themen aus der UI Manufaktur

Nichts ist spannender als unsere Themen und unsere Projekte.

/

BSI IT-GrundschutzBlogThematest

test

/

InformationssicherheitBlogThemaLebenszyklus

Immerwähernde Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, we...

/

ProgrammierungBlogThemaCsharp

Programmierung mit C# - Vorstellung

Für Programme in der Windows-Umgebung bevorzugen wir den Einsatz von C# (Csharp) mit .NET Core. Die von Microsoft entwickelte Sprache ist eng mit der Laufzeitumgebung von Windows vernetzt.

...

/

BSI IT-GrundschutzBlogThemaManagement

Initiierung der Informationssicherheit von oben

In vielen Unternehmen wird Informationssicherheit nur punktuell und nach Bedarf behandelt. Damit Informationssicherheit übergreifend gelebt wird, bedarf es der Übernahme von Verantwortung...

/

ProgrammierungBlogThemaD

Ein Einstieg in D

D ist eine seit 1999 von Walter Bright entwickelte Programmiersprache mit objektorientierten, imperativen sowie deklarativen Sprachelementen. Die P...

/

WebBlogThemaBootstrap

Bootstrap - Eine Einführung

Bootstrap ist eines der bekannten und erfolgreiches CSS Frameworks, dass zuerst für mobile Geräte entwickelt wurde (mobile first). Durch sein responsives Design eignet es sich eigentlich ...

/

InformationssicherheitBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. I...

/

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Bl...

/

SAPBlogThema

Die Architektur von SAPUI5

Ohne einen Blick hinter die Kulissen ist es schwer, SAPUI5 (und Varianten) zu verstehen und einzusetzen. Hierzu zählt die Architektur, die wir in diesem Beitrag näher beleuchten.

/

ProjektmanagementBlogThemaPrince2

Die Prinzipien auf denen Prince2 basiert

Grundprinzipien sind die Säulen, auf denen eine Methode wie Prince2 errichtet worden ist. Das Fundament sind die allgemein bekannten Anforderungen im Projektmanagement. In diesem Beitrag wollen wir u...

/

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend...

/

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft imme...

/

ProjektmanagementBlogThemaPrince2

Einführung in Prince2

Projektmanagementmethoden können zu einer komplexen Gebilde ausufern, mit viel Verwaltung und wenig Effizienz. Eine Methode, die dem entgegenwirken möchte, ist Prince2. Diese Methode eignet sich her...

/

Künstliche IntelligenzBlogThemaAIMachine Learning

Lass die Maschine lernen

In diesem Artikel wollen wir Euch das Thema Machine Learning nahebringen. Wer diverse Science-Fiction-Filme wie Odysee 2001 kennt, weiss dass das Thema intelligente und selbstlernende Systeme nicht gu...

/

CloudBlogThemaGCPGoogle Cloud

Was geht...in der Google Cloud?

Wir wollen Euch in diesem Artikel ein wenig die Cloud Plattform von Google vorstellen. Die Google Cloud Platform (GCP) ist ein Cloud-Service, der auch hinter YouTube oder Google Search läuft. ...

/

InformationssicherheitBlogThemaInformationssicherheitISO27001

Das vorhandene oder fehlende technische Wissen des Informationssicherheitsbeauftragten

In diesem Beitrag wollen wir die Frage behandeln, wie tief die technischen Kenntnisse eines Informationssicherheitsmanagers (ISM) reichen müssen. Eine häufige Frage und zugleich eine Grat...

/

DatenschutzBlogThemaDSBDSGVO

Braucht man Datenschutzbeauftragte?

Im Mai drohte der Geist des Datenschutzes in Form der Datenschutz-Grundverordnung mit Strafen und Abmahnwellen. Der Sturm hat sich beruhigt, dennoch bleibt die Frage nach der Erfordernis eines Date...

/

DatenschutzBlogThemaDSGVO

Hurrah, die Datenschutzgrundverordnung ist da

Endlich kommt eine Verordnung, die das Datenschutzrecht innerhalb der EU vereinheitlicht. In der EU galten vorher überall verschiedene Datenschutzgesetze und damit unterschiedliche Standards. ...

/

DatenschutzBlogThemaDSFA

Die Datenschutzfolgeabschätzung nach der DSGVO

Die Datenschutzfolge­abschätzung ist eine Forderung der DSGVO, die Risiken der Verarbeitung von personenbezogenen Daten zu bewerten und risikominimierende Maßnahmen zu ergreifen.

...

/

DatenschutzBlogThemaDSBDSGVO

Rolle des Datenschutzbeauftragten

Viele Unternehmen sind verpflichtet, einen Datenschutzbeauftragten zu bestellen. Der bestellte Datenschutzbeauftragte übernimmt eine wichtige Aufgabe gegenüber der Aufsichtsbehörde. ...

/

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Be...

/

BSI IT-GrundschutzBlogThemaZertifizierungISO27001

Zertifizierung im IT-Grund­schutz

In vielen Beiträgen wird wiederholt empfohlen, einen Prüfung der Informationssicherheit und des ISMS von internen oder externen Personen prüfen zu lassen. Die Königsdisziplin hierbei heißt Zertif...

/

ECMBlogThema

Wie geht's Dir, Enterprise Content Management?

Lange Zeit war das Thema Enterprise Content Management (ECM) ein Hype-Thema, dass Bereiche wie Dokumentenablage bis zum Digital Rights Management umfasste. Es ist ruhiger geworden, weil andere Themen ...