NIS-2 in der Praxis: Was § 38 BSIG von der Geschäftsleitung verlangt
Cybersicherheit strategisch führen – Pflichten nach § 38 BSIG gemäß NIS2UmsuCG erfüllen
NIS-2-Richtlinie nicht nur für KRITIS relevant - Worauf Gesundheits- und Pflegeeinrichtungen achten müssen
Die NIS-2-Richtlinie betrifft nicht nur große KRITIS-Betreiber – auch viele Gesundheits- und Pflegeeinrichtungen müssen sich auf neue Anforderungen in Sachen Cybersicherheit einstellen. Wer jetzt prüft, ob eine direkte oder indirekte Betroffenheit vorliegt, kann Risiken frühzeitig abwenden.
Digitale Souveränität sichern – Unabhängigkeit strategisches Muss?
Digitale Souveränität ist kein Zukunftsthema mehr – sie wird zum strategischen Muss für Unternehmen, die ihre Handlungsfähigkeit in geopolitisch unsicheren Zeiten sichern wollen. Wer kritische Systeme auf US-Plattformen stützt, sollte jetzt Exit-Strategien und Alternativen entwickeln, um sich vor Kontrollverlust und Abhängigkeit zu schützen.
Cyberangriffe auf soziale Organisationen: Wie Angreifende vorgehen – und wie Sie sich besser schützen.
Cyberangriffe auf soziale Organisationen stellen eine immer größere Bedrohung dar. Erfahren Sie, wie Angreifende vorgehen und welche Maßnahmen Sie ergreifen können, um sensible Daten und das Vertrauen Ihrer Stakeholder zu schützen.
Fast jedes Unternehmen in der Industrie betroffen: Informationssicherheit ganzheitlich über IT und Operational Technology hinweg denken
Mehr als die Hälfte der befragten Unternehmen verzeichnete im letzten Jahr einen Cybervorfall, drei Viertel glauben, davon in den nächsten Monaten betroffen zu sein. Das sollte die Verantwortlichen für Informationssicherheit in Unternehmen hellhörig werden lassen.
Wie die Frank Wagner Holding GmbH durch ein ISMS nach NIS-2-Richtlinie ihre IT-Sicherheit nachhaltig stärkte
In unserer Case Study erfahren Sie, wie die Frank Wagner Holding GmbH die NIS-2-Richtlinie als Rahmen für die Einführung eines ISMS nach ISO 27001 genutzt hat, um ihre IT-Sicherheit zu verbessern.
KI ohne Risiko? So entwickeln Sie eine nachhaltige Strategie mit Schwellwertanalyse zum Datenschutz
Künstliche Intelligenz birgt Chancen und Risiken. Erfahren Sie, wie Sie mit der Schwellwertanalyse eine nachhaltige, datenschutzkonforme KI-Strategie entwickeln.
NIS-2 und die Umsetzung in deutsches Recht – Herausforderungen und Diskussionen
Die NIS-2-Richtlinie stellt Unternehmen vor neue IT-Sicherheitsanforderungen. Doch die Umsetzung in deutsches Recht sorgt für Unsicherheiten und Herausforderungen, insbesondere bei Datenschutz und der Harmonisierung in der EU.
Die ISO/IEC 27001: Änderungen und Anpassungsbedarf für Unternehmen
Die ISO/IEC 27001 wurde aktualisiert – Unternehmen müssen ihr ISMS an die neuen Anforderungen anpassen. Erfahren Sie, welche Änderungen die Norm bringt und wie unsere ISMS-Beratung Sie dabei unterstützen kann.
NIS-2-Richtlinie: Deutschland verpasst die Frist – Was Unternehmen jetzt tun können
Der Stichtag für die nationale Umsetzung der NIS-2-Richtlinie war am 17. Oktober 2024.
Business Continuity Management – Notfällen effektiv begegnen
Spätestens seit der Einführung der NIS-2-Richtlinie ist das Business Continuity Management (BCM) ein zentrales Thema für viele Unternehmen.
Informationssicherheit im Energiesektor: ISMS, B3S und NIS-2
Ein Informationssicherheitsmanagementsystem (ISMS) ist für Organisationen im Energiesektor unerlässlich, um die strengen Vorgaben aus der Kritis-Verordnung, dem B3S und der NIS-2-Richtlinie zu erfüllen.
EU-Richtlinie NIS-2 in Krankenhäusern: Wie ist es um die Cybersicherheit bestellt?
Erfahren Sie hier alles zu den Themen Cybersicherheit und NIS-2 in Krankenhäusern! Schwellwerte, Sicherheitsmaßnahmen, Compliance – jetzt informieren!
Informationssicherheitsmanagementsystem (ISMS) - Was ist das?
In der digitalisierten Welt von heute ist die Sicherheit unserer Informationen von größter Bedeutung. Doch was genau bedeutet Informationssicherheit und wie kann man sie systematisch angehen? Ein Schlüsselkonzept in diesem Bereich ist das Informationssicherheitsmanagementsystem (ISMS).
Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem
Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?
Quantensichere Verschlüsselung: Warum ist sie wichtig?
In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.
Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?
In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?
Cyber, Blockchain, XSS, Cloud und Co. – Informationssicherheit muss leicht verständlich sein.
An allen Ecken und Enden der Welt sind Kriminelle am Werk, die die Unsicherheit im Umgang mit digitalen Medien, Geräten und Anwendungen ausnutzen, um immer wieder erfolgreich Unternehmen zu attackieren. Dabei werden doch unzählige Mittel aufgebracht, um Mitarbeitende zu schulen und zu sensibilisieren, um somit hoffentlich für Sicherheit zu sorgen.
Die Bedeutung von KI bei Cyber-Angriffen auf Unternehmen und Organisationen
In der Informationssicherheit gibt es eine Vielzahl von Herausforderungen, die Unternehmen und Organisationen bewältigen müssen, um eine angemessene Sicherheit von Informationen und Daten zu gewährleisten – das umfasst die Sicherung von Daten in digitaler und physischer Form sowie die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Informationen.
Was ist Phishing und Social Engineering?
Social Engineering beschreibt ganz allgemein die Beeinflussung von Personen mit dem Ziel, bestimmte Aktionen auszuführen oder sensible Informationen preiszugeben. Phishing hingegen ist eine Methode des Social Engineering, die auf den Versuch abzielt eine breite Masse von Personen zu täuschen. Hierbei wird häufig darauf abgezielt, dass Personen den Link einer Phishing-Mail anklicken, um durch Täuschung sensible Daten zu erlangen.
Newsletter-Anmeldung
Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Cloud- & Cyber-Security und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.