UIMCommunication

 Der Informations-Service von UIMC und UIMCert: praxisnah.gut.informiert.

Aktuelle Informationen

Europäische Union

Umsetzung der NIS2-Richtlinie

Proaktive Schritte für CIOs zur Sicherung der Unternehmenszukunft Deutschland arbeitet an einem neuen Referentenentwurf zur Umsetzung der NIS2-Richtlinie. Diese Entwicklung erfordert die Aufmerksamkeit vieler Unternehmen, da sie die Grundlage für zukünftige Compliance-Anforderungen bildet. Unternehmen sollten sich darauf vorbereiten, proaktiv zu handeln und nicht erst auf den finalen Gesetzestext zu warten. Lassen Sie uns einen Blick auf die wesentlichen Punkte werfen, die für Ihre Rolle entscheidend sind. Erhöhte Anforderungen an das Risikomanagement Die NIS2-Richtlinie bringt erweiterte

Weiterlesen »

Tradition ist eine Laterne: Impulse für erfolgreiches Changemanagement Die Worte von George Bernard Shaw „Tradition ist eine Laterne: Der Dumme hält sich ihr fest, dem Klugen

Ein Leitfaden für Marketers In der heutigen digitalen Welt ist das Newsletter-Marketing ein unverzichtbares Werkzeug, um mit Kunden in Kontakt zu bleiben. Doch mit der Einführung

KI-Potential durch KI-Kompetenz richtig nutzen In der heutigen digitalen Welt stehen Unternehmen vor der Herausforderung, sich ständig weiterzuentwickeln, um sowohl Chancen als auch Risiken neuer Technologien

Aktuell rollt Meta den KI-Assistenten „Meta AI“ in den eigenen Diensten wie WhatsApp, Facebook, Messenger oder Instagram in Europa aus. Dies führt zu einer zweckändernden Nutzung

Sicherheitsrisiken durch neue Microsoft-Funktionen: Was IT-Leiter jetzt wissen müssen In der sich ständig weiterentwickelnden IT-Landschaft müssen IT-Leiter stets wachsam sein, um die Sicherheit ihrer Systeme und

Die Bedeutung von Teamwork im Beratungsalltag Die Redewendung „Team. Toll, ein anderer mach’s“ bringt oft eine resignierte Haltung zur Sprache, die in vielen Teams anzutreffen ist.

Neues Urteil sorgt für Unsicherheit in Unternehmen Ein aktuelles Gerichtsurteil verunsichert derzeit Unternehmen, die Rechnungen per E-Mail versenden. Müssen geschäftliche E-Mails künftig konsequent verschlüsselt werden? Diese

Während Webinarsitzungen zu einer Veranstaltungsreihe werden sowohl die Präsentationsfolien als auch Referent sichtbar sein, was ein interaktives und lehrreiches Erlebnis garantiert. Teilnehmer, die ihre Kamera eingeschaltet

Datenschutz-Verstöße durch Dienstleister: Wer haftet? Gerichtsurteil zeigt: Auftragsverarbeitung erfordert aktive Kontrolle durch Unternehmen Die steigenden Anforderungen an Unternehmen werden im Bereich der Auftragsverarbeitung immer bedeutsamer. Die

Ein Narr mit einem Werkzeug ist immer noch ein Narr. Dieser Ausspruch soll von Richard Buckminster Fuller stammen (1895 – 1983). Er war ein US-amerikanischer Architekt,

US-Dienste im Griff von Trump-Behörden? Warum digitale Souveränität für Unternehmen so wichtig ist Nicht erst seit der zweiten Präsidentschaft von Donald Trump rücken Ressourcen, Bodenschätze und

Im Fokus des europäischen Datenschutzausschusses: Das Recht auf Löschung Der Europäische Datenschutzausschuss (EDSA) hat für 2025 eine EU-weit koordinierte Aktion angekündigt, die sich auf die Umsetzung

IT-Sicherheit und Klimawandel

Anpassungen des ISMS erforderlich ISO 27001 fordert explizite Auseinandersetzung mit dem Klimawandel Der Klimawandel ist nicht nur eine ökologische und gesellschaftliche Herausforderung, sondern auch ein Thema

Weiterlesen »

Widerruf von Einwilligungen

Kein leichtes Zurück: Warum Einwilligungen zur Veröffentlichung gut überlegt sein sollten Die Entscheidung des Oberlandesgerichts (OLG) Koblenz (Beschl. v. 31. Juli 2024 – Az.: 4 U

Weiterlesen »

Schlauer durch aua.

Lernen durch Schmerzen? Diese Redewendung kann keinem Autor zugeschrieben werden und bedeutet sinngemäß „Wer nicht hören will, muss fühlen… wird aber dadurch (hoffentlich) schlauer.“ Übertragen auf

Weiterlesen »

BSI-Lagebericht 2024

Je mehr Unternehmen IT nutzen, desto abhängiger sind sie davon und desto wichtiger wird es, die Infosicherheit professionell zu managen. Der Lagebericht zur IT-Sicherheit des Bundesamts

Weiterlesen »

Sicherheitsrisiko Lieferkette

So schützen sich Unternehmen vor versteckten Cyberangriffen Lieferkettenangriffe stellen eine zunehmende Gefahr für Unternehmen dar, da sie gezielt Schwachstellen bei Drittanbietern ausnutzen, um in interne Netzwerke

Weiterlesen »

Merry UIMChristmas

Wir wünschen Ihnen schöne Festtage und einen entspannten Start in ein friedliches Jahr 2025. https://www.uimc.de/wp-content/uploads/Kurz-Film_UIMChristmas-1.mp4

Weiterlesen »

Newsletter:

Der Informationsservice der UIMC-Gruppe

Hierin werden wir über aktuelle und interessante Themen berichten und Ihnen Tipps geben, wie Sie bestimmten Risiken entgegenwirken können. Ferner werden wir Sie über interessante Veranstaltungen, nicht nur UIMC-eigene, und sonstige Termine informieren.
Wenn Sie diesen Service auch nutzen möchten, um regelmäßig aktuelle Informationen proaktiv zu erhalten, dann können Sie den UIMCommunication-Info-Brief auch abonnieren.

Tipps und Infos, die zu Ihnen kommen

Tipps und Infos, die zu Ihnen kommen

Info-Brief:

Der Informationsservice der UIMC-Gruppe

Hierin werden wir über aktuelle und interessante Themen berichten und Ihnen Tipps geben, wie Sie bestimmten Risiken entgegenwirken können. Ferner werden wir Sie über interessante Veranstaltungen, nicht nur UIMC-eigene, und sonstige Termine informieren.
Wenn Sie diesen Service auch nutzen möchten, um regelmäßig aktuelle Informationen proaktiv zu erhalten, dann können Sie den UIMCommunication-Info-Brief auch abonnieren.