NIS2-Umsetzunggesetz ist vorerst gescheitert
Was bedeutet das vorläufige Scheitern des NIS-Umsetzungsgesetzes für von der NIS2-Richtlinie betroffene Unternehmen in Deutschland?
Passkey im Unternehmen einsetzen
Was ist Passkey, welche Vorteile bietet der Standard zur Authentifizierung und worauf sollten Unternehmen bei der Einführung von Passkey achten? Eine kompakte Einführung.
NIS2 vs. DORA: Unterschiede und verbreitete Missverständnisse
NIS2-Richtlinie und DORA-Verordnung sollen die digitale Resilienz von Unternehmen stärken. Beide Regelwerke haben jedoch verschiedene Ansätze, die betroffene Unternehmen unbedingt beachten sollten.
Systeme zur Angriffserkennung (Intrusion Detection Systems)
Angriffserkennungssysteme sind ein Muss (nicht nur) für Betreiber kritischer Infrastrukturen. Dabei sind einige Punkte besonders wichtig.
Auswirkungen des DigiG auf die IT-Sicherheit in Krankenhäusern
Welche neuen Vorschriften bringen das DigiG und insbesondere § 391 SGB V für Krankenhäuser, die nicht als KRITIS gelten? Ein Überblick!
Schutzmaßnahmen vor Phishing-Angriffen
Wie Sie Ihre Organisation, Mitarbeiter und Infrastruktur bestmöglich vor Phishing schützen – ein Überblick zu konkreten Maßnahmen.
Informationssicherheits-Managementsystem (ISMS)
Wie Unternehmen ein ISMS errichten können und damit nicht nur ihre Informationssicherheit verbessern – Erklärung eines Praktikers.
Vergleich von ISO 27001 und BSI-Grundschutz
Unterschiede und Gemeinsamkeiten der beiden Normen für Informationssicherheit ISO/IEC 27001 und ISO 27001 auf Basis IT-Grundschutz.
Phishing-E-Mails entlarven und Datenpannen vermeiden
Phishing ist eine der verbreitetsten Methoden, um illegal Zugangsdaten abzugreifen. So schützen Sie Ihr Unternehmen und Ihre Mitarbeiter bestmöglich.
IT-Sicherheitsgesetz 2.0 und KRITIS
Was sind kritische Infrastrukturen (KRITIS) und was müssen KRITIS-Betreiber tun, um die Vorgaben des IT-Sicherheitsgesetzes 2.0 zu erfüllen?