Blog

Blog

Möchten Sie stets auf dem neuesten Stand bleiben, wenn es um Datenschutz, Informationssicherheit, Künstliche Intelligenz sowie Compliance geht? Dann verpassen Sie nicht unseren exklusiven "Compliance Update" Newsletter!

NIS-2 in der Praxis: Was § 38 BSIG von der Geschäftsleitung verlangt

Cybersicherheit strategisch führen – Pflichten nach § 38 BSIG gemäß NIS2UmsuCG erfüllen

weiterlesen chevron_right

NIS-2-Richtlinie nicht nur für KRITIS relevant - Worauf Gesundheits- und Pflegeeinrichtungen achten müssen

Die NIS-2-Richtlinie betrifft nicht nur große KRITIS-Betreiber – auch viele Gesundheits- und Pflegeeinrichtungen müssen sich auf neue Anforderungen in Sachen Cybersicherheit einstellen. Wer jetzt prüft, ob eine direkte oder indirekte Betroffenheit vorliegt, kann Risiken frühzeitig abwenden.

weiterlesen chevron_right

Digitale Souveränität sichern – Unabhängigkeit strategisches Muss?

Digitale Souveränität ist kein Zukunftsthema mehr – sie wird zum strategischen Muss für Unternehmen, die ihre Handlungsfähigkeit in geopolitisch unsicheren Zeiten sichern wollen. Wer kritische Systeme auf US-Plattformen stützt, sollte jetzt Exit-Strategien und Alternativen entwickeln, um sich vor Kontrollverlust und Abhängigkeit zu schützen.

weiterlesen chevron_right

Cyberangriffe auf soziale Organisationen: Wie Angreifende vorgehen – und wie Sie sich besser schützen.

Cyberangriffe auf soziale Organisationen stellen eine immer größere Bedrohung dar. Erfahren Sie, wie Angreifende vorgehen und welche Maßnahmen Sie ergreifen können, um sensible Daten und das Vertrauen Ihrer Stakeholder zu schützen.

weiterlesen chevron_right

Fast jedes Unternehmen in der Industrie betroffen: Informationssicherheit ganzheitlich über IT und Operational Technology hinweg denken

Mehr als die Hälfte der befragten Unternehmen verzeichnete im letzten Jahr einen Cybervorfall, drei Viertel glauben, davon in den nächsten Monaten betroffen zu sein. Das sollte die Verantwortlichen für Informationssicherheit in Unternehmen hellhörig werden lassen.

weiterlesen chevron_right

Wie die Frank Wagner Holding GmbH durch ein ISMS nach NIS-2-Richtlinie ihre IT-Sicherheit nachhaltig stärkte

In unserer Case Study erfahren Sie, wie die Frank Wagner Holding GmbH die NIS-2-Richtlinie als Rahmen für die Einführung eines ISMS nach ISO 27001 genutzt hat, um ihre IT-Sicherheit zu verbessern.

weiterlesen chevron_right

KI ohne Risiko? So entwickeln Sie eine nachhaltige Strategie mit Schwellwertanalyse zum Datenschutz

Künstliche Intelligenz birgt Chancen und Risiken. Erfahren Sie, wie Sie mit der Schwellwertanalyse eine nachhaltige, datenschutzkonforme KI-Strategie entwickeln.

weiterlesen chevron_right

NIS-2 und die Umsetzung in deutsches Recht – Herausforderungen und Diskussionen

Die NIS-2-Richtlinie stellt Unternehmen vor neue IT-Sicherheitsanforderungen. Doch die Umsetzung in deutsches Recht sorgt für Unsicherheiten und Herausforderungen, insbesondere bei Datenschutz und der Harmonisierung in der EU.

weiterlesen chevron_right

Die ISO/IEC 27001: Änderungen und Anpassungsbedarf für Unternehmen

Die ISO/IEC 27001 wurde aktualisiert – Unternehmen müssen ihr ISMS an die neuen Anforderungen anpassen. Erfahren Sie, welche Änderungen die Norm bringt und wie unsere ISMS-Beratung Sie dabei unterstützen kann.

weiterlesen chevron_right

NIS-2-Richtlinie: Deutschland verpasst die Frist – Was Unternehmen jetzt tun können

Der Stichtag für die nationale Umsetzung der NIS-2-Richtlinie war am 17. Oktober 2024.

weiterlesen chevron_right

Business Continuity Management – Notfällen effektiv begegnen

Spätestens seit der Einführung der NIS-2-Richtlinie ist das Business Continuity Management (BCM) ein zentrales Thema für viele Unternehmen.

weiterlesen chevron_right

Informationssicherheit im Energiesektor: ISMS, B3S und NIS-2

Ein Informationssicherheitsmanagementsystem (ISMS) ist für Organisationen im Energiesektor unerlässlich, um die strengen Vorgaben aus der Kritis-Verordnung, dem B3S und der NIS-2-Richtlinie zu erfüllen.

weiterlesen chevron_right

EU-Richtlinie NIS-2 in Krankenhäusern: Wie ist es um die Cybersicherheit bestellt?

Erfahren Sie hier alles zu den Themen Cybersicherheit und NIS-2 in Krankenhäusern! Schwellwerte, Sicherheitsmaßnahmen, Compliance – jetzt informieren!

weiterlesen chevron_right

Informationssicherheitsmanagementsystem (ISMS) - Was ist das?

In der digitalisierten Welt von heute ist die Sicherheit unserer Informationen von größter Bedeutung. Doch was genau bedeutet Informationssicherheit und wie kann man sie systematisch angehen? Ein Schlüsselkonzept in diesem Bereich ist das Informationssicherheitsmanagementsystem (ISMS).

weiterlesen chevron_right

Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem

Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?

weiterlesen chevron_right

Quantensichere Verschlüsselung: Warum ist sie wichtig?

In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.

weiterlesen chevron_right

Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?

In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?

weiterlesen chevron_right

Cyber, Blockchain, XSS, Cloud und Co. – Informationssicherheit muss leicht verständlich sein.

An allen Ecken und Enden der Welt sind Kriminelle am Werk, die die Unsicherheit im Umgang mit digitalen Medien, Geräten und Anwendungen ausnutzen, um immer wieder erfolgreich Unternehmen zu attackieren. Dabei werden doch unzählige Mittel aufgebracht, um Mitarbeitende zu schulen und zu sensibilisieren, um somit hoffentlich für Sicherheit zu sorgen.

weiterlesen chevron_right

Die Bedeutung von KI bei Cyber-Angriffen auf Unternehmen und Organisationen

In der Informationssicherheit gibt es eine Vielzahl von Herausforderungen, die Unternehmen und Organisationen bewältigen müssen, um eine angemessene Sicherheit von Informationen und Daten zu gewährleisten – das umfasst die Sicherung von Daten in digitaler und physischer Form sowie die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Informationen.

weiterlesen chevron_right

Was ist Phishing und Social Engineering?

Social Engineering beschreibt ganz allgemein die Beeinflussung von Personen mit dem Ziel, bestimmte Aktionen auszuführen oder sensible Informationen preiszugeben. Phishing hingegen ist eine Methode des Social Engineering, die auf den Versuch abzielt eine breite Masse von Personen zu täuschen. Hierbei wird häufig darauf abgezielt, dass Personen den Link einer Phishing-Mail anklicken, um durch Täuschung sensible Daten zu erlangen.

weiterlesen chevron_right
Mehr laden

Newsletter-Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Cloud- & Cyber-Security und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.