Schutzmaßnahmen vor Phishing-Angriffen
Wie Sie Ihre Organisation, Mitarbeiter und Infrastruktur bestmöglich vor Phishing schützen – ein Überblick zu konkreten Maßnahmen.
Informationssicherheits-Managementsystem (ISMS)
Wie Unternehmen ein ISMS errichten können und damit nicht nur ihre Informationssicherheit verbessern – Erklärung eines Praktikers.
NIS2UmsuCG: Gesetzesentwurf zur Umsetzung der NIS-2-Richtlinie
Was regelt das kommende NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz? Welche Unternehmen sind davon betroffen? Wann müssen diese die Vorgaben des NIS2UmsuCG erfüllen? Ein warnender Ausblick!
Vergleich von ISO 27001 und BSI-Grundschutz
Unterschiede und Gemeinsamkeiten der beiden Normen für Informationssicherheit ISO/IEC 27001 und ISO 27001 auf Basis IT-Grundschutz.
Phishing-E-Mails entlarven und Datenpannen vermeiden
Phishing ist eine der verbreitetsten Methoden, um illegal Zugangsdaten abzugreifen. So schützen Sie Ihr Unternehmen und Ihre Mitarbeiter bestmöglich.
Die NIS2-Richtlinie und ihre Umsetzung in Deutschland
Unter NIS2 werden deutlich mehr Einrichtungen zu erhöhten Informationssicherheits-Maßnahmen verpflichtet. Wir erklären, wer von der Richtlinie betroffen ist und was Einrichtungen in Deutschland jetzt tun sollten.
IT-Sicherheitsgesetz 2.0 und KRITIS
Was sind kritische Infrastrukturen (KRITIS) und was müssen KRITIS-Betreiber tun, um die Vorgaben des IT-Sicherheitsgesetzes 2.0 zu erfüllen?
Stand der Technik in der DSGVO – Begriff, Relevanz, Umsetzung
Warum der Stand der Technik in der DSGVO nicht definiert wird, wieso das vorteilhaft ist und was das für die Datenschutzpraxis bedeutet.
Schwachstelle Log4Shell: Was Sie jetzt tun müssen
Kritische Schwachstelle in verbreiteter Java-Protokollierungsbibliothek Log4j sorgt für potentielles Einfallstor weitreichender Cyberangriffe. So prüfen Sie, ob Ihre Systeme betroffen sind und leiten weitere Maßnahmen ein.
Anforderungen an die Informationssicherheit beim Einsatz von Lieferanten und Dienstleistern
Informationssicherheit ist immer nur so gut, wie ihre schwächste Stelle. So stellen Sie sicher, dass Geschäftspartner, Lieferanten oder Dienstleister Ihr Niveau der Informationssicherheit nicht absenken.
ISO 27018 und BSI C5 – die Standards für Cloud-Anbieter
Was sagen die Datenschutznorm ISO 27018 und der Kriterienkatalog BSI C5 über einen Cloud-Anbieter aus? Für wen lohnt sich die Umsetzung der jeweiligen Vorgaben? Unser Vergleich schafft Klarheit.