Sinn und Unsinn eines Managements Systeme und Zertifikate
https://www.ziouras-consulting.com/sinn-und-unsinn-managementsysteme-und-zertifizierung
Plan und Strategie - Wo ist der Unterschied?
https://www.ziouras-consulting.com/plan-und-strategie-wo-ist-der-unterschied
Die Bowtie Methode für die Risiko Betrachtung
https://www.ziouras-consulting.com/die-bowtie-methode-fuer-die-risiko-betrachtung
Fragen die sich eine Organisation zur Benutzung von künstlicher Intelligenz (KI) stellen sollte
Information Bias - Confirmation Bias - Befangenheit – Bestätigungsfehler
https://www.ziouras-consulting.com/information-bias-confirmation-bias
Inhalte einer Idealen Prozessbeschreibung
https://www.ziouras-consulting.com/inhalte-einer-idealen-prozessbeschreibung
PDCA Zyklus: Plan - Do - Check Act – erweitert
https://www.ziouras-consulting.com/pdca-zyklus-plan-do-check-act-erweitert
IT Gefahr: Verschleierung von Dateiendungen - Masquerading Right to Left Override
https://www.ziouras-consulting.com/right-to-left-override
Kennzahlen für ein Qualitätsmanagement System - ein paar praxisnahe Vorschläge!
https://www.ziouras-consulting.com/kennzahlen-fuer-das-qualitaetsmanagement-system
NIS-2 Richtlinie, EU 2022/2555, EU-Direktive für die Sicherheit von Netzwerk und Informations-Systemen
https://www.ziouras-consulting.com/nis-2-eu-richtlinie
Digital Operational Resilience Act (DORA)
https://www.ziouras-consulting.com/dora-eu-digital-operational-resilience-act
Wo fängt ein ISMS an? Aller Anfang ist leicht!
https://www.ziouras-consulting.com/wo-faengt-ein-isms-an-aller-anfang-ist-leicht
Der Industriespion der keiner sein will – Künstliche Intelligenz und ChatGPT als Spion!
Der personalisierte Cyber Angriff, per Excellence – ein Meisterstück!
Begriffe für Tools im Einsatz in der Informationssicherheit
https://www.ziouras-consulting.com/begriffe-fuer-tools-im-einsatz-in-der-informationssicherheit
Cyber Kill Chain - Anatomie einer Cyber Attacke
https://www.ziouras-consulting.com/cyber-kill-chain-anatomie-einer-cyber-attacke
Kernfragen zu den Fähigkeiten ihrer Informationssicherheit
https://www.ziouras-consulting.com/kernfragen-zu-den-faehigkeiten-ihrer-informationssicherheit
Gedanken zu Ziele und Metriken für Ihre Prozesse in der Informationssicherheit
Cyber Incident Response Plan
IT Gefahr: Verschleierung von Dateiendungen - Masquerading Right to Left Override
https://www.ziouras-consulting.com/right-to-left-override
Die Schutz-Ziele CIA der Informationssicherheit sind mehr geworden: CIA-CRANACAB
https://www.ziouras-consulting.com/schutz-ziele-der-informationssicherheit
Wie gehen Cyberkriminelle vor. Strategien und Taktiken!
https://www.ziouras-consulting.com/wie-gehen-cyberkriminelle-vor-strategien-und-taktiken