Schutzmaßnahmen vor Phishing-Angriffen

Wie Sie Ihre Organisation, Mitarbeiter und Infrastruktur bestmöglich vor Phishing schützen – ein Überblick zu konkreten Maßnahmen.

NIS2UmsuCG: Gesetzesentwurf zur Umsetzung der NIS-2-Richtlinie

Was regelt das kommende NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz? Welche Unternehmen sind davon betroffen? Wann müssen diese die Vorgaben des NIS2UmsuCG erfüllen? Ein warnender Ausblick!

Vergleich von ISO 27001 und BSI-Grundschutz

Unterschiede und Gemeinsamkeiten der beiden Normen für Informationssicherheit ISO/IEC 27001 und ISO 27001 auf Basis IT-Grundschutz.

Die NIS2-Richtlinie und ihre Umsetzung in Deutschland

Unter NIS2 werden deutlich mehr Einrichtungen zu erhöhten Informationssicherheits-Maßnahmen verpflichtet. Wir erklären, wer von der Richtlinie betroffen ist und was Einrichtungen in Deutschland jetzt tun sollten.

IT-Sicherheitsgesetz 2.0 und KRITIS

Was sind kritische Infrastrukturen (KRITIS) und was müssen KRITIS-Betreiber tun, um die Vorgaben des IT-Sicherheitsgesetzes 2.0 zu erfüllen?

Schwachstelle Log4Shell: Was Sie jetzt tun müssen

Kritische Schwachstelle in verbreiteter Java-Protokollierungsbibliothek Log4j sorgt für potentielles Einfallstor weitreichender Cyberangriffe. So prüfen Sie, ob Ihre Systeme betroffen sind und leiten weitere Maßnahmen ein.