Blog

Blog

Möchten Sie stets auf dem neuesten Stand bleiben, wenn es um Datenschutz, Informationssicherheit, Künstliche Intelligenz sowie Compliance geht? Dann verpassen Sie nicht unseren exklusiven "Compliance Update" Newsletter!

NIS-2-Betroffenheitsprüfung: Fällt Ihr Unternehmen wirklich unter die Richtlinie?

Viele Organisationen unterschätzen, wie weit der Geltungsbereich von NIS-2 reicht – gerade im Mittelstand. In diesem Beitrag zeigen wir Schritt für Schritt, wie Sie eine Betroffenheitsprüfung durchführen, welche Branchen und Sektoren besonders im Fokus stehen und wie Sie mit einer pragmatischen Checkliste Klarheit gewinnen, ob Handlungsdruck besteht.

weiterlesen chevron_right

Digitale Souveränität in der Praxis: Wege von der Vision zur Umsetzung

Digitale Souveränität ist kein Zustand, sondern ein Weg. Der Beitrag zeigt, wie Sie Abhängigkeiten sichtbar machen, Risiken priorisieren und realistische Schritte zur eigenen Gestaltungshoheit gehen.

weiterlesen chevron_right

Business Impact Analyse – Grundlage für digitale Souveränität und Unternehmensresilienz

Die BIA macht sichtbar, wo es wehtut: Abhängigkeiten, SPOFs, RTO/MTD. So schaffen Sie belastbare Ausweichszenarien – und stärken digitale Souveränität sowie Unternehmensresilienz.

weiterlesen chevron_right

NIS-2 in der Praxis: Was §38 BISG von der Geschäftsleitung verlangt

Das NIS2UmsuCG ändert das BSIG. So wird in §38 Cybersicherheit zur Chefsache.

Was heißt das konkret? Unser neuer Beitrag zeigt in klaren Schritten, was Leitungsorgane billigen, veranlassen und überwachen müssen.

weiterlesen chevron_right

NIS-2-Richtlinie nicht nur für KRITIS relevant - Worauf Gesundheits- und Pflegeeinrichtungen achten müssen

Die NIS-2-Richtlinie betrifft nicht nur große KRITIS-Betreiber – auch viele Gesundheits- und Pflegeeinrichtungen müssen sich auf neue Anforderungen in Sachen Cybersicherheit einstellen. Wer jetzt prüft, ob eine direkte oder indirekte Betroffenheit vorliegt, kann Risiken frühzeitig abwenden.

weiterlesen chevron_right

Digitale Souveränität sichern – Unabhängigkeit strategisches Muss?

Digitale Souveränität ist kein Zukunftsthema mehr – sie wird zum strategischen Muss für Unternehmen, die ihre Handlungsfähigkeit in geopolitisch unsicheren Zeiten sichern wollen. Wer kritische Systeme auf US-Plattformen stützt, sollte jetzt Exit-Strategien und Alternativen entwickeln, um sich vor Kontrollverlust und Abhängigkeit zu schützen.

weiterlesen chevron_right

Cyberangriffe auf soziale Organisationen: Wie Angreifende vorgehen – und wie Sie sich besser schützen.

Cyberangriffe auf soziale Organisationen stellen eine immer größere Bedrohung dar. Erfahren Sie, wie Angreifende vorgehen und welche Maßnahmen Sie ergreifen können, um sensible Daten und das Vertrauen Ihrer Stakeholder zu schützen.

weiterlesen chevron_right

Fast jedes Unternehmen in der Industrie betroffen: Informationssicherheit ganzheitlich über IT und Operational Technology hinweg denken

Mehr als die Hälfte der befragten Unternehmen verzeichnete im letzten Jahr einen Cybervorfall, drei Viertel glauben, davon in den nächsten Monaten betroffen zu sein. Das sollte die Verantwortlichen für Informationssicherheit in Unternehmen hellhörig werden lassen.

weiterlesen chevron_right

Wie die Frank Wagner Holding GmbH durch ein ISMS nach NIS-2-Richtlinie ihre IT-Sicherheit nachhaltig stärkte

In unserer Case Study erfahren Sie, wie die Frank Wagner Holding GmbH die NIS-2-Richtlinie als Rahmen für die Einführung eines ISMS nach ISO 27001 genutzt hat, um ihre IT-Sicherheit zu verbessern.

weiterlesen chevron_right

KI ohne Risiko? So entwickeln Sie eine nachhaltige Strategie mit Schwellwertanalyse zum Datenschutz

Künstliche Intelligenz birgt Chancen und Risiken. Erfahren Sie, wie Sie mit der Schwellwertanalyse eine nachhaltige, datenschutzkonforme KI-Strategie entwickeln.

weiterlesen chevron_right

NIS-2 und die Umsetzung in deutsches Recht – Herausforderungen und Diskussionen

Die NIS-2-Richtlinie stellt Unternehmen vor neue IT-Sicherheitsanforderungen. Doch die Umsetzung in deutsches Recht sorgt für Unsicherheiten und Herausforderungen, insbesondere bei Datenschutz und der Harmonisierung in der EU.

weiterlesen chevron_right

Die ISO/IEC 27001: Änderungen und Anpassungsbedarf für Unternehmen

Die ISO/IEC 27001 wurde aktualisiert – Unternehmen müssen ihr ISMS an die neuen Anforderungen anpassen. Erfahren Sie, welche Änderungen die Norm bringt und wie unsere ISMS-Beratung Sie dabei unterstützen kann.

weiterlesen chevron_right

NIS-2-Richtlinie: Deutschland verpasst die Frist – Was Unternehmen jetzt tun können

Der Stichtag für die nationale Umsetzung der NIS-2-Richtlinie war am 17. Oktober 2024.

weiterlesen chevron_right

Business Continuity Management – Notfällen effektiv begegnen

Spätestens seit der Einführung der NIS-2-Richtlinie ist das Business Continuity Management (BCM) ein zentrales Thema für viele Unternehmen.

weiterlesen chevron_right

Informationssicherheit im Energiesektor: ISMS, B3S und NIS-2

Ein Informationssicherheitsmanagementsystem (ISMS) ist für Organisationen im Energiesektor unerlässlich, um die strengen Vorgaben aus der Kritis-Verordnung, dem B3S und der NIS-2-Richtlinie zu erfüllen.

weiterlesen chevron_right

EU-Richtlinie NIS-2 in Krankenhäusern: Wie ist es um die Cybersicherheit bestellt?

Erfahren Sie hier alles zu den Themen Cybersicherheit und NIS-2 in Krankenhäusern! Schwellwerte, Sicherheitsmaßnahmen, Compliance – jetzt informieren!

weiterlesen chevron_right

Informationssicherheitsmanagementsystem (ISMS) - Was ist das?

In der digitalisierten Welt von heute ist die Sicherheit unserer Informationen von größter Bedeutung. Doch was genau bedeutet Informationssicherheit und wie kann man sie systematisch angehen? Ein Schlüsselkonzept in diesem Bereich ist das Informationssicherheitsmanagementsystem (ISMS).

weiterlesen chevron_right

Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem

Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?

weiterlesen chevron_right

Quantensichere Verschlüsselung: Warum ist sie wichtig?

In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.

weiterlesen chevron_right

Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?

In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?

weiterlesen chevron_right
Mehr laden

Newsletter-Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Künstliche Intelligenz und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.