home.social

#informationssicherheit — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #informationssicherheit, aggregated by home.social.

  1. Gesundheitsdaten im Visier: Cyberangriffe werden zur Gefahr für die Daseinsvorsorge! Der aktuelle Cyberangriff auf einen niedersächsischen Rezeptprüfer zeigt erneut, wie verwundbar das Gesundheitswesen ist: Potenziell betroffen sind sensible Gesundheits-, Kontakt- und Abrechnungsdaten von zehntausenden Versicherten. #CyberSecurity #Cybercrime #KRITIS #Gesundheitswesen #Datenschutz #Ransomware #Informationssicherheit #HealthcareIT #NIS2

  2. Cybercrime ist inzwischen ein Geschäfts-, Sicherheits- und geopolitisches Risiko! Das neue Bundeslagebild Cybercrime 2025 des BKA zeigt eine Entwicklung, die Unternehmen und Behörden nicht länger unterschätzen dürfen. Mehr unter bka.de/SharedDocs/Downloads/DE

    #Cybercrime #CyberSecurity #Ransomware #KI #ArtificialIntelligence #DDoS #Informationssicherheit #BSI #BKA #ITSecurity

  3. Cybercrime ist inzwischen ein Geschäfts-, Sicherheits- und geopolitisches Risiko! Das neue Bundeslagebild Cybercrime 2025 des BKA zeigt eine Entwicklung, die Unternehmen und Behörden nicht länger unterschätzen dürfen. Mehr unter bka.de/SharedDocs/Downloads/DE

    #Cybercrime #CyberSecurity #Ransomware #KI #ArtificialIntelligence #DDoS #Informationssicherheit #BSI #BKA #ITSecurity

  4. Cybercrime ist inzwischen ein Geschäfts-, Sicherheits- und geopolitisches Risiko! Das neue Bundeslagebild Cybercrime 2025 des BKA zeigt eine Entwicklung, die Unternehmen und Behörden nicht länger unterschätzen dürfen. Mehr unter bka.de/SharedDocs/Downloads/DE

    #Cybercrime #CyberSecurity #Ransomware #KI #ArtificialIntelligence #DDoS #Informationssicherheit #BSI #BKA #ITSecurity

  5. Cybercrime ist inzwischen ein Geschäfts-, Sicherheits- und geopolitisches Risiko! Das neue Bundeslagebild Cybercrime 2025 des BKA zeigt eine Entwicklung, die Unternehmen und Behörden nicht länger unterschätzen dürfen. Mehr unter bka.de/SharedDocs/Downloads/DE

    #Cybercrime #CyberSecurity #Ransomware #KI #ArtificialIntelligence #DDoS #Informationssicherheit #BSI #BKA #ITSecurity

  6. Cybercrime ist inzwischen ein Geschäfts-, Sicherheits- und geopolitisches Risiko! Das neue Bundeslagebild Cybercrime 2025 des BKA zeigt eine Entwicklung, die Unternehmen und Behörden nicht länger unterschätzen dürfen. Mehr unter bka.de/SharedDocs/Downloads/DE

    #Cybercrime #CyberSecurity #Ransomware #KI #ArtificialIntelligence #DDoS #Informationssicherheit #BSI #BKA #ITSecurity

  7. Gibt es jemanden in Dresden mit Bachelor-/FH-Abschluss in #Informatik o.ä., der/die im Sächsischen Finanzministerium Beauftragte*r für #Informationssicherheit werden möchte? Gehalt je nach persönlicher Voraussetzung bis zur E13. karriere.sachsen.de/karriere/s

    Es gibt tolle Kolleg*innen, sehr spannende IT-Projekte im ganzen Ressort (mit Expertise für das Thema), viel Gestaltungsmöglichkeit und - soweit ich das einschätzen kann - eine bereits gut geordnete #infosic.

  8. 🚀 IT-Sicherheit geht uns alle an! Heute starten die IT-Security-Awareness-Days! 🔐

    Für die nächsten zwei Wochen bündeln verschiedene Universitäten und Hochschulen ihr Wissen und bieten eine Reihe kostenloser Vorträge rund um das Thema Cybersecurity an.

    🎓 Das Beste daran: Auch wenn die Vorträge primär auf den Bildungsbereich ausgerichtet sind, sind die behandelten Themen und Best Practices branchenübergreifend hochaktuell und für wirklich jeden interessant.

    👉 Schaut euch das spannende Programm an und seid dabei:
    tu-braunschweig.de/ciso/it-sad

    #ITSecurity #Cybersecurity #Awareness #Weiterbildung #Datenschutz #Informationssicherheit #ITSAD2026 #LifelongLearning
    tu-braunschweig.de/ciso/it-sad

  9. Eine neue #Episode des #Zeroday #Podcast ist #online: 0d132 – Der alternative Mail-Provider (Part 2)

    Link zur Episode: 0x0d.de/2026/04/0d132-der-alte

    In der heutigen Episode stellt Stefan den ersten von 4 Alternativen Mail Providern vor, die er sich als Alternative für seinen ak

    @[email protected] (Stefan)
    @zeroday (Sven)

    #Datenschutz #EMail #gmail #Informationssicherheit #ITSecurity #ITSicherheit #privacy #Privatsphäre #Prtoton #Tuta

  10. SECUSO Research @SECUSO_Research@bawü.social ·

    📰 Der Artikel "S/MIME verstehen in 5 Minuten - Entwicklung und Evaluation eines Erklärvideos" von Fabian Ballreich und Melanie Volkamer ist in der Zeitschrift #Datenschutz und #Datensicherheit (DuD) erschienen. In dem Artikel werden die Entwicklung eines Erklärvideos zum Thema S/MIME sowie die anschließende #Evaluation mit Experten aus dem Bereich #Informationssicherheit beschrieben: link.springer.com/journal/1162

  11. Der Longread zum Wochenende: #NIS2 - Zwischen Anspruch und Umsetzung. Die NIS2 ist für die #Informationssicherheit ein gutes #Instrument in die richtige Richtung. Die handwerkliche Schwäche liegt in der konkreten Umsetzung durch den deutschen #gesetzgeber.

    blog.jakobs.systems/blog/20260

    #ISMS #Management #KRITIS

  12. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.04.2026 seinen neuen "Leitfaden - Methodik Grundschutz++" für NIS2 und KRITIS Unternehmen veröffentlicht.
    bsi.bund.de/SharedDocs/Downloa
    #NIS2 #BSI #Informationssicherheit #Security

  13. 15.04.2026 Unternehmer-Call „Digitale Souveränität“ mit der Initative Digitale Freiheit Bayern!
    Wir bieten offene Diskussion, Erfahrungsaustausch und konstruktive Sparringspartnerschaft für Unternehmen und Organisationen.
    Politisch neutral. Ehrenamtlich. Einzig der Sache gewidmet.
    Weil wir Bayern lieben. 
    Für uns und unsere Nachfahren.
    Details in Kürze. #Resilienz #Risikomanagement #DigitaleSouveränität #Informationssicherheit #BigTech #EuropeIsTheAnswer
    digitalefreiheitbayern.eu/2026

  14. Ransomware trifft politische Organisationen – diesmal: Die Linke. Laut aktuellen Berichten wurde die Parteizentrale Ziel eines gezielten Ransomware-Angriffs. Im Fokus der Ermittlungen steht derzeit die russische Ransomware-Gruppe Play. Play ein etablierter Player im Cybercrime-Ökosystem: aktiv seit 2022 und typischem Vorgehen: klassische Doppel-Erpressung (Verschlüsselung + Androhung von Datenleaks). #Ransomware #Informationssicherheit #Linke #Cybercrime #Hackerangriff

  15. Ransomware trifft politische Organisationen – diesmal: Die Linke. Laut aktuellen Berichten wurde die Parteizentrale Ziel eines gezielten Ransomware-Angriffs. Im Fokus der Ermittlungen steht derzeit die russische Ransomware-Gruppe Play. Play ein etablierter Player im Cybercrime-Ökosystem: aktiv seit 2022 und typischem Vorgehen: klassische Doppel-Erpressung (Verschlüsselung + Androhung von Datenleaks). #Ransomware #Informationssicherheit #Linke #Cybercrime #Hackerangriff

  16. Ransomware trifft politische Organisationen – diesmal: Die Linke. Laut aktuellen Berichten wurde die Parteizentrale Ziel eines gezielten Ransomware-Angriffs. Im Fokus der Ermittlungen steht derzeit die russische Ransomware-Gruppe Play. Play ein etablierter Player im Cybercrime-Ökosystem: aktiv seit 2022 und typischem Vorgehen: klassische Doppel-Erpressung (Verschlüsselung + Androhung von Datenleaks). #Ransomware #Informationssicherheit #Linke #Cybercrime #Hackerangriff

  17. Ransomware trifft politische Organisationen – diesmal: Die Linke. Laut aktuellen Berichten wurde die Parteizentrale Ziel eines gezielten Ransomware-Angriffs. Im Fokus der Ermittlungen steht derzeit die russische Ransomware-Gruppe Play. Play ein etablierter Player im Cybercrime-Ökosystem: aktiv seit 2022 und typischem Vorgehen: klassische Doppel-Erpressung (Verschlüsselung + Androhung von Datenleaks). #Ransomware #Informationssicherheit #Linke #Cybercrime #Hackerangriff

  18. Mal so eine voll dumme aber wirklich ernst gemeinte Frage:
    (JA, für einen FREUND!!)

    Wenn ein Unternehmen intern eine software einsetzt mit mehreren CVEs, die aber beim BSI nicht gelistet sind, weshalb keiner bereit ist das Update (die updates von min. 2 Jahren) ein zuspielen, ist es dann okay als Mitarbeiter ein Proof of concept zu bauen der mindestens einen CVE triggert?

    Ich meine die Frage wirklich ernst!!

    #infosec #informationssicherheit #whitehat

  19. 🔐 BSI-Zertifikate erfolgreich bestätigt

    Die Re-Zertifizierungen für DFN-MailSupport und die RZ-Infrastruktur sind abgeschlossen. Beide Informationsverbünde erfüllen weiterhin die Anforderungen nach #ISO27001 auf Basis von IT-Grundschutz.

    💙 Ein Dank an alle Kolleginnen und Kollegen, die die Audits vorbereitet und begleitet haben. 🙌
    @tuberlin @FAU @unihannover
    @bsi

    👉 Mehr Infos unter: dfn.de/mit-brief-und-siegel-bs
    #Informationssicherheit #BSI #Wissenschaftsnetz #ITGrundschutz

  20. 🔐 BSI-Zertifikate erfolgreich bestätigt

    Die Re-Zertifizierungen für DFN-MailSupport und die RZ-Infrastruktur sind abgeschlossen. Beide Informationsverbünde erfüllen weiterhin die Anforderungen nach #ISO27001 auf Basis von IT-Grundschutz.

    💙 Ein Dank an alle Kolleginnen und Kollegen, die die Audits vorbereitet und begleitet haben. 🙌
    @tuberlin @FAU @unihannover
    @bsi

    👉 Mehr Infos unter: dfn.de/mit-brief-und-siegel-bs
    #Informationssicherheit #BSI #Wissenschaftsnetz #ITGrundschutz

  21. 🔐 BSI-Zertifikate erfolgreich bestätigt

    Die Re-Zertifizierungen für DFN-MailSupport und die RZ-Infrastruktur sind abgeschlossen. Beide Informationsverbünde erfüllen weiterhin die Anforderungen nach #ISO27001 auf Basis von IT-Grundschutz.

    💙 Ein Dank an alle Kolleginnen und Kollegen, die die Audits vorbereitet und begleitet haben. 🙌
    @tuberlin @FAU @unihannover
    @bsi

    👉 Mehr Infos unter: dfn.de/mit-brief-und-siegel-bs
    #Informationssicherheit #BSI #Wissenschaftsnetz #ITGrundschutz

  22. 🔐 BSI-Zertifikate erfolgreich bestätigt

    Die Re-Zertifizierungen für DFN-MailSupport und die RZ-Infrastruktur sind abgeschlossen. Beide Informationsverbünde erfüllen weiterhin die Anforderungen nach #ISO27001 auf Basis von IT-Grundschutz.

    💙 Ein Dank an alle Kolleginnen und Kollegen, die die Audits vorbereitet und begleitet haben. 🙌
    @tuberlin @FAU @unihannover
    @bsi

    👉 Mehr Infos unter: dfn.de/mit-brief-und-siegel-bs
    #Informationssicherheit #BSI #Wissenschaftsnetz #ITGrundschutz

  23. 🔐 BSI-Zertifikate erfolgreich bestätigt

    Die Re-Zertifizierungen für DFN-MailSupport und die RZ-Infrastruktur sind abgeschlossen. Beide Informationsverbünde erfüllen weiterhin die Anforderungen nach #ISO27001 auf Basis von IT-Grundschutz.

    💙 Ein Dank an alle Kolleginnen und Kollegen, die die Audits vorbereitet und begleitet haben. 🙌
    @tuberlin @FAU @unihannover
    @bsi

    👉 Mehr Infos unter: dfn.de/mit-brief-und-siegel-bs
    #Informationssicherheit #BSI #Wissenschaftsnetz #ITGrundschutz

  24. Erster Post -- endlich.

    Ich bin Andi, Geschäftsführer von ACNTCP aus Mannheim. Informationssicherheit und Datenschutz -- das ist mein Alltag.

    Warum eine eigene Mastodon-Instanz? Ehrlich gesagt: weil ich's kann und weil ich's wollte. Das reicht mir als Begründung.

    Die Instanz ist geschlossen, keine öffentliche Registrierung. Ich möchte die Kontrolle behalten wer dort aktiv ist. Wer Interesse hat, kann mich direkt ansprechen.

    Dieses Konto wird halb beruflich, halb persönlich sein. NIS2, ISO 27001, Datenschutz -- aber auch was mich sonst noch beschäftigt. Ich bin kein Fan von Unternehmensaccounts die sich anfühlen wie automatisierte Pressemitteilungen.

    Freue mich auf den Austausch hier.

    #Introduction #Cybersecurity #Datenschutz #NIS2 #Fediverse #Mastodon #infosec #digitalesouveranitat #DSGVO #Compliance #OpenSource #Mannheim #BadenWurttemberg #Infosec #Privacy #Beratung #Informationssicherheit #iso27001 #bsi

  25. Mit der richtigen Risikobewertung überzeugen Sie Entwickler, damit sie Ihre Sicherheitsanforderungen von Anfang an berücksichtigen. Sie benötigen eine Risikobewertung, die sprachlich zur IT passt. In diesem Video stelle ich Ihnen eine entsprechende Vorlage zur Verfügung, die von IT-Leitern oder Projektverantwortlichen auszufüllen ist. Außerdem gebe ich Ihnen praktische Tipps, wie Sie das Entwicklungsteam stärker für Sicherheit sensibilisieren können.

    youtube.com/watch?v=a6O08tKH4kc

    #Risikobewertung #Datenschutz #ITSicherheit #Entwicklungsprozess #Informationssicherheit

  26. Mit der richtigen Risikobewertung überzeugen Sie Entwickler, damit sie Ihre Sicherheitsanforderungen von Anfang an berücksichtigen. Sie benötigen eine Risikobewertung, die sprachlich zur IT passt. In diesem Video stelle ich Ihnen eine entsprechende Vorlage zur Verfügung, die von IT-Leitern oder Projektverantwortlichen auszufüllen ist. Außerdem gebe ich Ihnen praktische Tipps, wie Sie das Entwicklungsteam stärker für Sicherheit sensibilisieren können.

    youtube.com/watch?v=a6O08tKH4kc

    #Risikobewertung #Datenschutz #ITSicherheit #Entwicklungsprozess #Informationssicherheit

  27. Das Wochenende war ich fleissig und hab einen Review-Prozess in meinem Workflow erstellt. Termine mit allen Erinnerungen werden in einer .ics Kalenderdatei geschrieben und sind von Clients und Kalender-Apps abrufbar. So muss das sein!

    codeberg.org/tomas-jakobs/isms

    #ISMS #Dokumentenlenkung #Dokumentation #Management #Informationssicherheit #TISAX #ISO27001 #NIS2 #DORA

  28. Ihr Vorteil: Basis-KI-Kompetenz nachweislich im Unternehmen aufbauen. Die #onlineschulung in Quiz-Form für bis zu 5 / 22 /100 / 250 Teilnehmende. Testzugang vorhanden. Lizenzschlüssel erwerben und bei Erfolg Teilnahmezertifikat per PDF erhalten. Automatisierter Vorgang, Sonderwünsche möglich. Auch für Führungskräfte!
    #ki #kikompetenz #kischulung #kivo #mitarbeiterschulung #dtnschtz #datenschutz #datenschutzUnternehmen #datensicherheit #informationssicherheit

    dtnschtz.de/ki-kompetenz-schul

  29. 🎤 𝗜𝗻𝘁𝗲𝗿𝘃𝗶𝗲𝘄: 𝗙𝗶𝗿𝗲𝘄𝗮𝗹𝗹 𝗠𝗲𝗻𝘀𝗰𝗵 | #DFNmitteilungen

    #SecurityAwareness ist ein zentraler Baustein der #informationssicherheit.
    🔹 Doch wie lassen sich Mitarbeitende & Studierende nachhaltig sensibilisieren? 🔹 Welchen Nutzen haben Security-Awareness-Schulungen?
    🔹 Und welche Rolle spielt der Mensch bei Cyberangriffen?

    💬 Die Antworten hat Prof. Dr.-Ing. Sebastian Schinzel
    @seecurity von der FH Münster.
    👉 Lesen Sie jetzt das Interview: dfn.de/firewall-mensch/

  30. mailbox ist ISO 27001-zertifiziert. Der internationale Standard für Informationssicherheits-Managementsysteme definiert, wie Organisationen Risiken systematisch identifizieren, bewerten und mit geeigneten Maßnahmen adressieren.

    Sie können sich auf die Erfüllung regulatorischer Anforderungen verlassen und genießen nachweisbare Lieferantensicherheit für Ihre eigene Zertifizierung.

    Erfahren Sie mehr über Sicherheit bei mailbox: mailbox.org/de/sicherheit/

    #ISO27001 #Informationssicherheit #mailbox

  31. Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „Gestaltend statt getrieben“ youtu.be/7ArjHdWdXQ4 In Folge 29 erläutert Andre Windsch, warum IT-Security-Initiativen selten an fehlenden Maßnahmen scheitern, sondern an mangelnder Abstimmung zwischen Fachseite, IT und Informationssicherheit. Er zeigt, wie dieses Zusammenspiel darüber entscheidet, ob Organisationen dauerhaft reaktiv bleiben oder Sicherheit strukturiert und steuerbar umsetzen können.
    3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: Valerie Knapp

    YouTube: youtu.be/7ArjHdWdXQ4
    Spotify: open.spotify.com/show/6FwPurxO
    Apple: podcasts.apple.com/us/podcast/

    Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus
    ✔️ IT-Sicherheit
    ✔️ Digitale Transformation
    ✔️ Business Continuity & Krisenmanagement
    ✔️ IT-Management
    ✔️ Regulatorik, Compliance & Governance

    Die nächste HiWay-Folge erscheint am 18. Februar.

    #KRITIS #Informationssicherheit #BCM #HiWayPodcast
    Hashtag#HiWayPodcast

  32. Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „Gestaltend statt getrieben“ youtu.be/7ArjHdWdXQ4 In Folge 29 erläutert Andre Windsch, warum IT-Security-Initiativen selten an fehlenden Maßnahmen scheitern, sondern an mangelnder Abstimmung zwischen Fachseite, IT und Informationssicherheit. Er zeigt, wie dieses Zusammenspiel darüber entscheidet, ob Organisationen dauerhaft reaktiv bleiben oder Sicherheit strukturiert und steuerbar umsetzen können.
    3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: Valerie Knapp

    YouTube: youtu.be/7ArjHdWdXQ4
    Spotify: open.spotify.com/show/6FwPurxO
    Apple: podcasts.apple.com/us/podcast/

    Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus
    ✔️ IT-Sicherheit
    ✔️ Digitale Transformation
    ✔️ Business Continuity & Krisenmanagement
    ✔️ IT-Management
    ✔️ Regulatorik, Compliance & Governance

    Die nächste HiWay-Folge erscheint am 18. Februar.

    #KRITIS #Informationssicherheit #BCM #HiWayPodcast
    Hashtag#HiWayPodcast

  33. Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „Gestaltend statt getrieben“ youtu.be/7ArjHdWdXQ4 In Folge 29 erläutert Andre Windsch, warum IT-Security-Initiativen selten an fehlenden Maßnahmen scheitern, sondern an mangelnder Abstimmung zwischen Fachseite, IT und Informationssicherheit. Er zeigt, wie dieses Zusammenspiel darüber entscheidet, ob Organisationen dauerhaft reaktiv bleiben oder Sicherheit strukturiert und steuerbar umsetzen können.
    3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: Valerie Knapp

    YouTube: youtu.be/7ArjHdWdXQ4
    Spotify: open.spotify.com/show/6FwPurxO
    Apple: podcasts.apple.com/us/podcast/

    Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus
    ✔️ IT-Sicherheit
    ✔️ Digitale Transformation
    ✔️ Business Continuity & Krisenmanagement
    ✔️ IT-Management
    ✔️ Regulatorik, Compliance & Governance

    Die nächste HiWay-Folge erscheint am 18. Februar.

    #KRITIS #Informationssicherheit #BCM #HiWayPodcast
    Hashtag#HiWayPodcast

  34. Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „Gestaltend statt getrieben“ youtu.be/7ArjHdWdXQ4 In Folge 29 erläutert Andre Windsch, warum IT-Security-Initiativen selten an fehlenden Maßnahmen scheitern, sondern an mangelnder Abstimmung zwischen Fachseite, IT und Informationssicherheit. Er zeigt, wie dieses Zusammenspiel darüber entscheidet, ob Organisationen dauerhaft reaktiv bleiben oder Sicherheit strukturiert und steuerbar umsetzen können.
    3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: Valerie Knapp

    YouTube: youtu.be/7ArjHdWdXQ4
    Spotify: open.spotify.com/show/6FwPurxO
    Apple: podcasts.apple.com/us/podcast/

    Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus
    ✔️ IT-Sicherheit
    ✔️ Digitale Transformation
    ✔️ Business Continuity & Krisenmanagement
    ✔️ IT-Management
    ✔️ Regulatorik, Compliance & Governance

    Die nächste HiWay-Folge erscheint am 18. Februar.

    #KRITIS #Informationssicherheit #BCM #HiWayPodcast
    Hashtag#HiWayPodcast

  35. 📅 Ab Mittwoch, 4. Februar 2026, finden im Tagungshaus #SchlossHirschberg die ersten #conducere #collaborationdays statt. Auch das katholische Datenschutzzentrum Bayern beteiligt sich an dem neuen Forum für strategischen Austausch und konkrete Zusammenarbeit.

    Die Conducere Consult GmbH wurde im November 2024 vom @erzbistummuenchenfreising sowie der Diözese Eichstätt gegründet und inzwischen durch die Diözesen Regensburg und @bistumpassau erweitert.
    Con­du­ce­re steht für einen gemein­sa­men, zukunfts­ori­en­tier­ten Umgang mit IT-Her­aus­for­de­run­gen und bie­tet kirch­li­chen Insti­tu­tio­nen und Orga­ni­sa­tio­nen – unab­hän­gig von Grö­ße und Finanz­kraft – trag­fä­hi­ge Lösun­gen in den Bereichen #informationssicherheit, #datenschutz und #IT-Compliance. Synergien können so einfacher über Diözesangrenzen hinweg genutzt werden.

    Weitere Infos: conducere.digital

    #Datenschutz #Informationssicherheit #Kirche #Zusammenarbeit #ITCompliance