-
Haben Sie alle Maßnahmen erfüllt? Unser NIS-2 Check hilft Ihnen dabei, die Richtlinien des aktualisierten Cybersicherheitsgesetz der EU zu navigieren.
-
Die NIS-2-Richtlinien der EU bringen sowohl Chancen als auch neue Herausforderungen für Unternehmen mit sich. Mit unserer NIS-2 Checkliste erhalten Sie einen Überblick über den Ablauf, Anforderungen und Lösungsansätze.
-
Mit den aktualisierten Maßnahmen der EU für mehr Cybersicherheit stehen betroffene Unternehmen mit den neuen NIS-2-Richtlinien vor verstärkten Herausforderungen. Wir informieren, was NIS-2 beinhaltet und welche Unternehmen betroffen sind.
-
Das Thema Cybersecurity hat unzählige Facetten, die Unternehmen für die Sicherheit ihrer Daten und Systeme beachten müssen. Um hier eine erste Orientierung zu geben, haben wir in diesem Beitrag 10 grundlegende Regeln zusammengefasst.
-
Auf dem Cybersecurity-Markt finden sich zahlreiche Unternehmen, die dazu beitragen, IT-Systeme ein Stück weit sicherer zu machen. In diesem Beitrag stellen wir Ihnen 10 unserer Top-Partner vor.
-
Integrität ist eines der drei wesentlichen Schutzziele der Informationssicherheit. Was man darunter genau versteht und welche Maßnahmen zur Datenintegrität beitragen, sehen wir uns in diesem Beitrag an.
-
Datenschutz und Informationssicherheit werden oft in einem Atemzug genannt. Aber auch wenn es viele Ähnlichkeiten zwischen den beiden Konzepten gibt, unterscheiden sie sich in einigen Punkten doch grundlegend. Welche das sind, erfahren Sie in diesem Beitrag.
-
IT-Sicherheit ist jener Teilbereich von Informationssicherheit, der sich mit dem Schutz digitaler Informationen beschäftigt. Was sich genau hinter diesem Konzept verbirgt, erklären wir in diesem Beitrag.
-
Cybersicherheit ist für all jene wichtig, die Gefahren aus dem Internet etwas entgegensetzen wollen. Solcher Gefahren gibt es nämlich viele – einige davon stellen wir in diesem Beitrag vor.
-
Was tun, wenn es zum Ernstfall kommt? Einen umfassenden Überblick darüber, was es beim IT-Notfall zu bedenken gilt, liefern wir in diesem Beitrag.
-
Alle Mitarbeiter eines Unternehmens sollten in den Basics der Cybersecurity geschult sein, um bei den wichtigsten Gefahren entsprechend reagieren zu können. Nur wie bringt man die Belegschaft effizient auf den neuesten Stand?
-
IoT-Geräte, so praktisch und effizient sie auch sind, können unter Umständen zu einem Sicherheitsrisiko in Netzwerken werden. Wie es dazu kommen und wie man gegensteuern kann, erfahren Sie in diesem Beitrag.
-
In der Informationssicherheit steht der Schutz aller Daten eines Unternehmens im Fokus. Worauf es in diesem Bereich ankommt, sehen wir uns in diesem Beitrag an.
-
Die möglichen Sicherheitslücken in der Cybersecurity sind unzählig – einige der häufigsten aber stellen wir Ihnen in diesem Beitrag vor.
-
Was tun, wenn es zum Ernstfall kommt? Einen umfassenden Überblick darüber, was es beim IT-Notfall zu bedenken gilt, liefern wir in diesem Beitrag.
-
Das NIST CSF hat sich zu einem internationalen Standardwerk in der IT-Sicherheit entwickelt. In diesem Beitrag widmen wir uns deshalb ganz diesem Konzept und seiner Bedeutung in der Praxis.