NIS-2-Betroffenheitsprüfung: Fällt Ihr Unternehmen wirklich unter die Richtlinie?
Viele Organisationen unterschätzen, wie weit der Geltungsbereich von NIS-2 reicht – gerade im Mittelstand. In diesem Beitrag zeigen wir Schritt für Schritt, wie Sie eine Betroffenheitsprüfung durchführen, welche Branchen und Sektoren besonders im Fokus stehen und wie Sie mit einer pragmatischen Checkliste Klarheit gewinnen, ob Handlungsdruck besteht.
Digitale Souveränität in der Praxis: Wege von der Vision zur Umsetzung
Digitale Souveränität ist kein Zustand, sondern ein Weg. Der Beitrag zeigt, wie Sie Abhängigkeiten sichtbar machen, Risiken priorisieren und realistische Schritte zur eigenen Gestaltungshoheit gehen.
Business Impact Analyse – Grundlage für digitale Souveränität und Unternehmensresilienz
Die BIA macht sichtbar, wo es wehtut: Abhängigkeiten, SPOFs, RTO/MTD. So schaffen Sie belastbare Ausweichszenarien – und stärken digitale Souveränität sowie Unternehmensresilienz.
NIS-2 in der Praxis: Was §38 BISG von der Geschäftsleitung verlangt
Das NIS2UmsuCG ändert das BSIG. So wird in §38 Cybersicherheit zur Chefsache.
Was heißt das konkret? Unser neuer Beitrag zeigt in klaren Schritten, was Leitungsorgane billigen, veranlassen und überwachen müssen.
NIS-2-Richtlinie nicht nur für KRITIS relevant - Worauf Gesundheits- und Pflegeeinrichtungen achten müssen
Die NIS-2-Richtlinie betrifft nicht nur große KRITIS-Betreiber – auch viele Gesundheits- und Pflegeeinrichtungen müssen sich auf neue Anforderungen in Sachen Cybersicherheit einstellen. Wer jetzt prüft, ob eine direkte oder indirekte Betroffenheit vorliegt, kann Risiken frühzeitig abwenden.
Digitale Souveränität sichern – Unabhängigkeit strategisches Muss?
Digitale Souveränität ist kein Zukunftsthema mehr – sie wird zum strategischen Muss für Unternehmen, die ihre Handlungsfähigkeit in geopolitisch unsicheren Zeiten sichern wollen. Wer kritische Systeme auf US-Plattformen stützt, sollte jetzt Exit-Strategien und Alternativen entwickeln, um sich vor Kontrollverlust und Abhängigkeit zu schützen.
Cyberangriffe auf soziale Organisationen: Wie Angreifende vorgehen – und wie Sie sich besser schützen.
Cyberangriffe auf soziale Organisationen stellen eine immer größere Bedrohung dar. Erfahren Sie, wie Angreifende vorgehen und welche Maßnahmen Sie ergreifen können, um sensible Daten und das Vertrauen Ihrer Stakeholder zu schützen.
Fast jedes Unternehmen in der Industrie betroffen: Informationssicherheit ganzheitlich über IT und Operational Technology hinweg denken
Mehr als die Hälfte der befragten Unternehmen verzeichnete im letzten Jahr einen Cybervorfall, drei Viertel glauben, davon in den nächsten Monaten betroffen zu sein. Das sollte die Verantwortlichen für Informationssicherheit in Unternehmen hellhörig werden lassen.
Wie die Frank Wagner Holding GmbH durch ein ISMS nach NIS-2-Richtlinie ihre IT-Sicherheit nachhaltig stärkte
In unserer Case Study erfahren Sie, wie die Frank Wagner Holding GmbH die NIS-2-Richtlinie als Rahmen für die Einführung eines ISMS nach ISO 27001 genutzt hat, um ihre IT-Sicherheit zu verbessern.
KI ohne Risiko? So entwickeln Sie eine nachhaltige Strategie mit Schwellwertanalyse zum Datenschutz
Künstliche Intelligenz birgt Chancen und Risiken. Erfahren Sie, wie Sie mit der Schwellwertanalyse eine nachhaltige, datenschutzkonforme KI-Strategie entwickeln.
NIS-2 und die Umsetzung in deutsches Recht – Herausforderungen und Diskussionen
Die NIS-2-Richtlinie stellt Unternehmen vor neue IT-Sicherheitsanforderungen. Doch die Umsetzung in deutsches Recht sorgt für Unsicherheiten und Herausforderungen, insbesondere bei Datenschutz und der Harmonisierung in der EU.
Die ISO/IEC 27001: Änderungen und Anpassungsbedarf für Unternehmen
Die ISO/IEC 27001 wurde aktualisiert – Unternehmen müssen ihr ISMS an die neuen Anforderungen anpassen. Erfahren Sie, welche Änderungen die Norm bringt und wie unsere ISMS-Beratung Sie dabei unterstützen kann.
NIS-2-Richtlinie: Deutschland verpasst die Frist – Was Unternehmen jetzt tun können
Der Stichtag für die nationale Umsetzung der NIS-2-Richtlinie war am 17. Oktober 2024.
Business Continuity Management – Notfällen effektiv begegnen
Spätestens seit der Einführung der NIS-2-Richtlinie ist das Business Continuity Management (BCM) ein zentrales Thema für viele Unternehmen.
Informationssicherheit im Energiesektor: ISMS, B3S und NIS-2
Ein Informationssicherheitsmanagementsystem (ISMS) ist für Organisationen im Energiesektor unerlässlich, um die strengen Vorgaben aus der Kritis-Verordnung, dem B3S und der NIS-2-Richtlinie zu erfüllen.
EU-Richtlinie NIS-2 in Krankenhäusern: Wie ist es um die Cybersicherheit bestellt?
Erfahren Sie hier alles zu den Themen Cybersicherheit und NIS-2 in Krankenhäusern! Schwellwerte, Sicherheitsmaßnahmen, Compliance – jetzt informieren!
Informationssicherheitsmanagementsystem (ISMS) - Was ist das?
In der digitalisierten Welt von heute ist die Sicherheit unserer Informationen von größter Bedeutung. Doch was genau bedeutet Informationssicherheit und wie kann man sie systematisch angehen? Ein Schlüsselkonzept in diesem Bereich ist das Informationssicherheitsmanagementsystem (ISMS).
Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem
Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?
Quantensichere Verschlüsselung: Warum ist sie wichtig?
In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.
Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?
In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?
Newsletter-Anmeldung
Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Künstliche Intelligenz und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.


