Shop Kontakt

IT-Sicherheit

Banner IT-Security Webinar ISO 27001
Filtern Sie Ihre Ergebnisse:
Kategorie
Thema
Ein Mann studiert die Sicherheitsstruktur der Datenspeicherung auf einem verschwommenen Hintergrund.
20.12.2024Fachbeitrag Fachbeitrag IT-Security-Compliance 2025

Cybersicherheit in der EU: vom Gesetz zur strategischen Chance für Unternehmen

Die EU verschärft ihre Cybersicherheitsanforderungen und geht dabei weit über klassische kritische Infrastrukturen hinaus. Neue Regelwerke wie NIS-2, DORA und der CRA erfassen nun ein breites Branchenspektrum, stärken Meldepflichten, setzen höhere Sicherheitsstandards und verlangen „Security by Design“. Für Unternehmen ist das mehr als ... mehr

Bild mit digitalen Zeichen und einer Waage
04.11.2024Fachbeitrag Fachbeitrag NIS2

NIS 2: Wer ist betroffen und was ändert sich?

Die neue EU-weite NIS-2-Richtlinie verschärft die Anforderungen an Cybersicherheit und betrifft zahlreiche Organisationen in Deutschland und der EU. Erfahren Sie, welche Organisationen von NIS 2 betroffen sind, welche konkreten Maßnahmen zu ergreifen sind und welche Konsequenzen bei Nichteinhaltung drohen. mehr

Frau sitzt vor einem Computerbildschirm
25.10.2024Fachbeitrag Fachbeitrag ISMS

Was ist ein ISMS? Die Relevanz eines Information Security Management System

Ein Information Security Management System (ISMS) ist der Schlüssel, um die Informationssicherheit in Unternehmen systematisch zu planen, umzusetzen und kontinuierlich zu verbessern. In diesem Artikel erfahren Sie, was ein ISMS genau ist, welche Rolle es für den Schutz sensibler Daten spielt und wie der ISMS-Prozess von der Planung bis zur ... mehr

Beitragsbild Schutz vor CEO Fraud
21.10.2024Fachbeitrag Fachbeitrag CEO Fraud

Schutz vor CEO Fraud: Warum Schulungen unverzichtbar sind

CEO Fraud, auch bekannt als CEO-Betrug oder Business E-Mail Compromise (BEC), ist eine der perfidesten Methoden des Cyberbetrugs, die Unternehmen aller Größen und Branchen treffen kann. Dabei geben sich Kriminelle als hochrangige Führungskräfte aus und verleiten Mitarbeitende dazu, vertrauliche Informationen preiszugeben oder Geldtransfers ... mehr

Beitragsbild: IT-Awareness-Kampagnen
17.10.2024Fachbeitrag Fachbeitrag IT-Security-Awareness

Security-Awareness-Kampagne erfolgreich umsetzen

Ob Phishing, Social Engineering oder Deepfakes – Cyberkriminelle lassen sich ständig neue Methoden einfallen, um Mitarbeitende dazu zu bringen, auf einen schädlichen Link oder einen präparierten Dateianhang zu klicken. Awareness-Kampagnen können einen entscheidenden Beitrag zur Informationssicherheit im Unternehmen leisten. Dass die ... mehr

Bildschirm mit Sicherheitsschloss und Passwort
23.09.2024Fachbeitrag Fachbeitrag IT-Sicherheit

IT-Sicherheit: Was ist für Unternehmen wichtig?

In einer Welt, in der Cyber-Bedrohungen täglich zunehmen, steht die IT-Sicherheit für Unternehmen an vorderster Front im Kampf gegen unsichtbare Gefahren. Doch wie schützen Sie Ihre sensiblen Daten und Systeme effektiv? Lernen Sie die IT-Sicherheitsrisiken und Grundlagen der IT-Security kennen und erhalten Sie praxisnahe Tipps, wie Sie Ihre ... mehr

Zwei Geschäftsfrauen diskutieren die Arbeits- und Planungsstrategie
23.09.2024Fachbeitrag Fachbeitrag ISO 27001 vs. BSI-IT-Grundschutz

ISO 27001 vs. BSI-IT-Grundschutz – Vergleich und Handlungsempfehlungen

ISMS-Standards wie die ISO 27001 oder der BSI-IT-Grundschutz ermöglichen die Strukturierung und Koordination des Informationssicherheitsprozesses in Organisationen. Häufig wird auch eine Zertifizierung des ISMS nach dem entsprechenden Standard angestrebt. Doch für welchen Standard soll man sich entscheiden? Hier erfahren Sie, welche Vorteile ... mehr

Eine Geschäftsfrau verteidigt einen herabfallenden Holzblock
23.09.2024Fachbeitrag Fachbeitrag BCMS

Business-Continuity-Managementsysteme (BCMS) – IT-Notfallmanagement weitergedacht

Ein funktionierendes Business-Continuity-Management zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt immer mehr an Bedeutung. Aufgrund der stetig steigenden Gefahr durch Cyberangriffe für Organisationen ist für ein umfassendes und effektives Risikomanagement unverzichtbar. Das ... mehr

Filtern Sie Ihre Ergebnisse:
Downloadtyp
Thema
Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs gratis
Mus­ter IT-Sicher­heit

Gratis-Download: BCMS - Mustergliederung eines Notfallhandbuchs

Was ist ein Business-Continuity-Managementsystem (BCMS)? Das, was wir heute unter Business-Continuity-Management verstehen, wurde bis vor nicht allzu langer Zeit noch als Notfallmanagement bezeichnet. Ziel eines Business-Continuity-Managementsystems ist es, die organisatorischen Rahmenbedingungen zu schaffen, um die zeitkritischen ...

Datei: pdf

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben gratis
Leitfaden IT-Sicher­heit

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben

Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten Die NIS-2-Richtlinie bringt strenge Melde- und Berichtspflichten mit sich, die Organisationen verpflichten, Sicherheitsvorfälle zeitnah zu melden und umfassend darüber zu berichten. Bei erheblichen Sicherheitsvorfällen muss eine Erstmeldung unverzüglich, innerhalb von ...

Datei: pdf

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden gratis
Leitfaden Unternehmens­führung

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden

Was sind Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management? Eine der wichtigsten Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management ist die IT-Governance, also die Führung und Organisation Ihrer Organisation. Hier steht im Fokus, wie Unternehmen eine effektive Sicherheitsstrategie entwickeln und ...

Datei: pdf