Systeme zur Angriffserkennung (Intrusion Detection Systems)
Angriffserkennungssysteme sind ein Muss (nicht nur) für Betreiber kritischer Infrastrukturen. Dabei sind einige Punkte besonders wichtig.
NIS2 vs. DORA: Unterschiede und verbreitete Missverständnisse
NIS2-Richtlinie und DORA-Verordnung sollen die digitale Resilienz von Unternehmen stärken. Beide Regelwerke haben jedoch verschiedene Ansätze, die betroffene Unternehmen unbedingt beachten sollten.
Das deutsche NIS2-Umsetzungsgesetz
Was regelt das kommende NIS2-Umsetzungsgesetz? Welche Unternehmen sind davon betroffen? Wann müssen diese die Vorgaben des NIS2UmsuCG erfüllen? Ein warnender Ausblick!
Auswirkungen des DigiG auf die IT-Sicherheit in Krankenhäusern
Welche neuen Vorschriften bringen das DigiG und insbesondere § 391 SGB V für Krankenhäuser, die nicht als KRITIS gelten? Ein Überblick!
Schutzmaßnahmen vor Phishing-Angriffen
Wie Sie Ihre Organisation, Mitarbeiter und Infrastruktur bestmöglich vor Phishing schützen – ein Überblick zu konkreten Maßnahmen.
Informationssicherheits-Managementsystem (ISMS)
Wie Unternehmen ein ISMS errichten können und damit nicht nur ihre Informationssicherheit verbessern – Erklärung eines Praktikers.
Vergleich von ISO 27001 und BSI-Grundschutz
Unterschiede und Gemeinsamkeiten der beiden Normen für Informationssicherheit ISO/IEC 27001 und ISO 27001 auf Basis IT-Grundschutz.
Phishing-E-Mails entlarven und Datenpannen vermeiden
Phishing ist eine der verbreitetsten Methoden, um illegal Zugangsdaten abzugreifen. So schützen Sie Ihr Unternehmen und Ihre Mitarbeiter bestmöglich.
IT-Sicherheitsgesetz 2.0 und KRITIS
Was sind kritische Infrastrukturen (KRITIS) und was müssen KRITIS-Betreiber tun, um die Vorgaben des IT-Sicherheitsgesetzes 2.0 zu erfüllen?
Stand der Technik in der DSGVO – Begriff, Relevanz, Umsetzung
Warum der Stand der Technik in der DSGVO nicht definiert wird, wieso das vorteilhaft ist und was das für die Datenschutzpraxis bedeutet.