{"id":49,"date":"2024-12-19T09:57:11","date_gmt":"2024-12-19T08:57:11","guid":{"rendered":"https:\/\/eosgmbh.com\/?page_id=49"},"modified":"2025-03-25T16:55:53","modified_gmt":"2025-03-25T15:55:53","slug":"blog","status":"publish","type":"page","link":"https:\/\/eosgmbh.com\/en\/blog\/","title":{"rendered":"Blog"},"content":{"rendered":"\n    <section class=\"relative overflow-hidden main-hero-section pt-[140px] mt-[-120px]\">\n\n\n        <div class=\"p-5 mx-auto container max-w-[1166px] z-10 relative flex flex-wrap justify-between items-center\">\n\n            <div class=\"basis-full md:basis-[50%]\">\n                <h1 class=\"text-weiss fade-up-delayed text-center md:text-left\">Blogposts rund um das Thema Cyber-Sicherheit<\/h1>\n\n                \n                \n\n\n            <\/div>\n\n            <div class=\"basis-full md:basis-[35%] my-[40px] md:mt-0 flex items-center justify-center\">\n\n                <img decoding=\"async\" class=\"w-full h-auto max-w-[270px] lg:max-w-full\" src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/eos-blog-posts.png\" alt=\"eos-blog-posts\" \/>\n\n            <\/div>\n\n        <\/div>\n\n\n    <\/section>\n\n\n\n\n\n\n\n<section class=\" mb-[70px] md:mb-[120px]\">\n\n    <div class=\"container p-5 max-w-[1160px] mx-auto flex flex-col items-center justify-center\">\n\n        \n        <div class=\"grid grid-cols-1 md:grid-cols-2 gap-14 w-full mt-14\">\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/informal-risk-acceptance\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/E8CC1944-8107-4268-ACFA-400786BDA159-e1774452863874.jpeg\" \n    alt=\"Informal Risk Acceptance\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Informal Risk Acceptance<\/h4>\n\n                            <p>Warum bekannte Sicherheitsrisiken bleiben \u2013 und was sie Ihre P&amp;L kosten Ich sehe in Mandaten immer wieder das gleiche Muster: [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/the-sift-method\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/data-check-scaled.jpg\" \n    alt=\"Die SIFT-Methode\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Die SIFT-Methode<\/h4>\n\n                            <p>Management Summary Die SIFT-Methode hilft dabei, Online-Informationen auf ihre Glaubw\u00fcrdigkeit zu \u00fcberpr\u00fcfen. Sie besteht aus vier Schritten: Die Methode wird [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/admiralty-code-for-the-verification-of-information\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/admirality-code-scaled.jpg\" \n    alt=\"Eine Person tippt auf einem Laptop, auf dessen Bildschirm Programmiersoftware zu sehen ist. Gr\u00fcne und schwarze Codezeilen werden angezeigt. Die Umgebung ist schwach beleuchtet, ein Smartphone liegt neben dem Laptop auf dem Holztisch.\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Admiralty Code zur Verifikation von Informationen<\/h4>\n\n                            <p>Management Summary Der Admiralty Code ist ein bew\u00e4hrtes System zur Bewertung von Informationsquellen, das urspr\u00fcnglich f\u00fcr den milit\u00e4rischen Nachrichtendienst entwickelt [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/glossary-for-isms-bcms\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/eos-it-security-glossar.jpg\" \n    alt=\"Ein Netzwerkmuster aus verbundenen Knoten mit Dropbox-Logos auf einem dunklen, digitalen Hintergrund, das Datenaustausch und Konnektivit\u00e4t symbolisiert.\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Glossar zu ISMS &amp; BCMS<\/h4>\n\n                            <p>Informationssicherheit (IS) bzw. Business Continuity (BC) sind zwei wesentliche Managementsysteme in der heutigen vernetzten Welt. Um die Risiken zu minimieren, [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/business-impact-analysis-bia\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/business-impact-analyse-scaled.jpg\" \n    alt=\"Eine Person interagiert mit virtuellen Datenschnittstellen, die \u00fcber einem Laptop projiziert werden und Grafiken, Diagramme und Symbole enthalten. Die holografischen Elemente suggerieren Datenanalyse oder digitale Technologiekonzepte in einem modernen Arbeitsbereich.\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Business Impact Analyse (BIA)<\/h4>\n\n                            <p>Management Summary Business Impact Analyse (BIA) ist ein wesentlicher Bestandteil eines Business Continuity Management Systems (BCMS) und analysiert die Auswirkungen [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/Schutzziele-CIA-und-CIAA.jpg\" \n    alt=\"Eine Person im Anzug arbeitet an einem Laptop an einem Schreibtisch mit mehreren Monitoren. Ein Bildschirm zeigt technische Bilder, daneben steht eine Kaffeetasse. Die Szenerie scheint ein B\u00fcro oder ein Kontrollraum zu sein.\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Schutzziele: CIA und CIAA<\/h4>\n\n                            <p>Management Summary Die klassischen Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Diese drei Schutzziele werden oft als CIA-Triade bezeichnet, [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n            \n                    <div>\n\n                        <a class=\"cursor-pointer z-[1] flex flex-col items-start blog-container\" href=\"https:\/\/eosgmbh.com\/en\/vait\/\">\n\n                        <img decoding=\"async\" \n    class=\"w-full h-auto aspect-video object-cover rounded-[5px]\" \n    src=\"https:\/\/eosgmbh.com\/wp-content\/uploads\/eos-vait-scaled.jpg\" \n    alt=\"Die Hand einer Person im Anzug streckt sich in Richtung einer digitalen Grafik eines Schildes mit einem H\u00e4kchen, das Sicherheit symbolisiert. Der Hintergrund zeigt ein Netzwerk leuchtender Verbindungen auf einem dunkelblauen Farbverlauf.\" \n\/>\n\n\n\n                            <h4 class=\"text-schwarz my-4\">Versicherungs-aufsichtliche Anforderungen an die IT (historisch)<\/h4>\n\n                            <p>Management Summary Mit den Versicherungsaufsichtlichen Anforderungen an die IT (VAIT) formuliert die&nbsp;Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht&nbsp;(BaFin) klare Erwartungen an das Management und [&hellip;]<\/p>\n\n                            <span class=\" text-schwarz font-semibold flex items-center justify-center gap-2 rounded-[5px] arrow-button mt-6\">\n\n\n                                Beitrag lesen\n                                <svg class=\"origin-center\" width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                    <path d=\"M14.6389 7.49999L7.28391 0.180542L6.53776 0.923094L12.6065 6.96959H0V8.03038H12.6065L6.53065 14.0769L7.28391 14.8194L14.6389 7.49999Z\" fill=\"#111318\" \/>\n                                <\/svg>\n                            <\/span>\n\n                        <\/a>\n\n\n\n\n\n                    <\/div>\n\n\n\n                    <\/div>\n\n    <\/div>\n\n<\/section>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-49","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/pages\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/comments?post=49"}],"version-history":[{"count":4,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/pages\/49\/revisions"}],"predecessor-version":[{"id":676,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/pages\/49\/revisions\/676"}],"wp:attachment":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/media?parent=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}