SOC Security Operations Center
Whitepaper
Weiterlesen
27. Mai 2024

Security Operations Center (SOC) für KMU: Ein unverzichtbarer Schutzschild

Symbolbild Unternehmen Compliance Cybersecurity
Gesetzliche und regulatorische Compliance/ Governance
Weiterlesen
12. Juni 2024

So sicher wie möglich: Cybersecurity Compliance souverän bewältigen

Themen rund um Cybersecurity

Cybersecurity für IT Verantwortliche
Dark Web Monitoring

Dark Web Monitoring: Schutz vor versteckten Bedrohungen

Weiterlesen
04.12.2024

Das Dark Web, ein für normaler User verborgener Teil des Internets, ist heute ein zentraler Marktplatz für Cyberkriminelle. Hier werden gestohlene Daten, schädliche Software und sogar Dienstleistungen wie Phishing-as-a-Service gehandelt. Für Unternehmen ist es daher entscheidend, diese Aktivitäten nicht nur

MEHR LESEN
Allgemein
haftung bei cyberangriff

Haftung bei Cyberangriffen und rechtliche Konsequenzen

Weiterlesen
27.11.2024

Cyberangriffe gehören heute zu den größten Risiken, mit denen Unternehmen konfrontiert werden. Die finanziellen Schäden durch gestohlene Daten, lahmgelegte IT-Infrastrukturen und den Vertrauensverlust bei Kundinnen und Kunden können enorm sein. Doch neben den operativen Herausforderungen werfen Cyberangriffe auch eine entscheidende

MEHR LESEN
Cybersecurity Wissen für Topmanager
IT-Sicherheit auf Social Media

IT-Sicherheit auf Social Media: So schützen sich Unternehmen

Weiterlesen
19.11.2024

Die Nutzung sozialer Medien hat sich zu einem zentralen Bestandteil der Unternehmenskommunikation entwickelt. Plattformen wie LinkedIn, X und Instagram bieten zahlreiche Möglichkeiten, um Zielgruppen zu erreichen, die Markenbekanntheit zu steigern und neue Talente zu gewinnen. Doch mit diesen Vorteilen gehen

MEHR LESEN
Allgemein
ethisches hacking

Wie ethisches Hacking die Unternehmenssicherheit verbessert

Weiterlesen
13.11.2024

Hacker wissen ganz genau, wo sie Schwachstellen eines Unternehmensnetzwerks finden und wie sie an sensible Daten gelangen. Kriminelle können damit großen finanziellen oder reputativen Schaden anrichten. Um ihnen zuvorzukommen, setzen einige Unternehmen jetzt auf ethisches Hacking. Die Hintergründe und Chancen

MEHR LESEN
Allgemein
Cyber-Bedrohungslage

Report: Internationale Cyber-Bedrohungslage durch Staaten nimmt deutlich zu

Weiterlesen
08.11.2024

Ein neuer Report zeigt die aktuelle internationale Cyber-Bedrohungslage durch Staaten oder staatsnahe Hackergruppen. Die Cyberbedrohungslage nimmt kontinuierlich zu, und das besonders im Hinblick auf staatlich geförderte Cyberangriffe. Dies zeigt der APT Activity Report des Unternehmens ESET. Der Report bietet für

MEHR LESEN
Allgemein
Zertifizierungen für IT-Dienstleister

Zertifizierungen für IT-Dienstleister: unerlässlich gegen Cyberbedrohungen

Weiterlesen
06.11.2024

Die Bedeutung von IT-Zertifizierungen ist in den letzten Jahren stark gestiegen, vor allem in einem Umfeld zunehmender Cyberbedrohungen und technischer Abhängigkeiten. Unternehmen, die ihre Cybersicherheit stärken wollen, setzen vermehrt auf zertifizierte IT-Dienstleister. Doch warum sind Zertifizierungen heute so wichtig, und

MEHR LESEN
Allgemein
IT-Resilienz von Krankenhäusern

IT-Resilienz von Krankenhäusern: Die Schlüsselrolle der IT im Gesundheitswesen

Weiterlesen
30.10.2024

Unsere Welt ist digital. Jedes Unternehmen speichert und verarbeitet personenbezogene Daten, für deren Sicherheit es verantwortlich ist. Im Gesundheitswesen sind diese Daten besonders sensibel und ihr Verlust besonders schmerzhaft. Das Gesundheitswesen steht also vor neuen Herausforderungen, insbesondere im Bereich der

MEHR LESEN
Cybersecurity für IT Verantwortliche
Compliance Anforderungen

Compliance-Anforderungen verstehen: Ein Leitfaden

Weiterlesen
23.10.2024

Unternehmen werden heute mit zahlreichen und immer strengeren Compliance-Anforderungen konfrontiert. Diese Regeln und Vorschriften zielen darauf ab, sicherzustellen, dass Unternehmen ihre IT-Systeme und Daten vor Cyberangriffen schützen und gleichzeitig gesetzliche Verpflichtungen einhalten. Doch die Einhaltung dieser Vorschriften, auch „Compliance“ genannt,

MEHR LESEN
Allgemein
IT-Resilienz

IT-Resilienz in produzierenden Unternehmen: Ein entscheidender Wettbewerbsfaktor

Weiterlesen
16.10.2024

In der heutigen digitalisierten und global vernetzten Welt ist IT-Resilienz zu einem wesentlichen Erfolgsfaktor für produzierende Unternehmen geworden. Die fortschreitende Digitalisierung und Automatisierung der Produktionsprozesse hat nicht nur die Effizienz gesteigert, sondern auch die Abhängigkeit von Informations- und Kommunikationstechnologie (IKT)

MEHR LESEN

Cybersecurity für IT Professionals

Cybersecurity für IT Verantwortliche
04.12.2024

Dark Web Monitoring: Schutz vor versteckten Bedrohungen

Dark Web Monitoring

Das Dark Web, ein für normaler User verborgener Teil des Internets, ist heute ein zentraler Marktplatz für Cyberkriminelle. Hier werden gestohlene Daten, schädliche Software und sogar Dienstleistungen wie Phishing-as-a-Service gehandelt. Für Unternehmen ist es daher entscheidend, diese Aktivitäten nicht nur

MEHR LESEN
Cybersecurity Wissen für Topmanager
19.11.2024

IT-Sicherheit auf Social Media: So schützen sich Unternehmen

IT-Sicherheit auf Social Media

Die Nutzung sozialer Medien hat sich zu einem zentralen Bestandteil der Unternehmenskommunikation entwickelt. Plattformen wie LinkedIn, X und Instagram bieten zahlreiche Möglichkeiten, um Zielgruppen zu erreichen, die Markenbekanntheit zu steigern und neue Talente zu gewinnen. Doch mit diesen Vorteilen gehen

MEHR LESEN
Cybersecurity für IT Verantwortliche
23.10.2024

Compliance-Anforderungen verstehen: Ein Leitfaden

Compliance Anforderungen

Unternehmen werden heute mit zahlreichen und immer strengeren Compliance-Anforderungen konfrontiert. Diese Regeln und Vorschriften zielen darauf ab, sicherzustellen, dass Unternehmen ihre IT-Systeme und Daten vor Cyberangriffen schützen und gleichzeitig gesetzliche Verpflichtungen einhalten. Doch die Einhaltung dieser Vorschriften, auch „Compliance“ genannt,

MEHR LESEN
Cybersecurity für IT Verantwortliche
09.10.2024

IT-Sicherheitsrichtlinien für Mitarbeiter: Erstellung und Durchsetzung

IT-Sicherheitsrichtlinien

Klare IT-Sicherheitsrichtlinien für Mitarbeiter sind heute nicht nur eine Vorsichtsmaßnahme, sondern ein wesentlicher Bestandteil der Unternehmensstrategie. Denn nur ein effektives Sicherheitsprotokoll kann als Verteidigungslinie gegen Cyberangriffe und Datenlecks fungieren. Sicherheitsrichtlinien für Mitarbeiter helfen dabei, bedeutende Risiken zu minimieren, indem sie

MEHR LESEN
Allgemein
10.09.2024

Europas größtes IT-Security-Event: Das erwartet Sie 2024 auf der it-sa in Nürnberg

Die it-sa in Nürnberg ist Europas größtes IT-Security-Event und bietet eine einzigartige Plattform für CEOs, IT-Leiter und CIOs, um sich über die neuesten Entwicklungen im Bereich der IT-Sicherheit zu informieren. Die Messe findet am 22.-24. Oktober bereits zum 15. Mal

MEHR LESEN
Cybersecurity Wissen für Topmanager
04.09.2024

Cyberresilienz in der Unternehmenskultur

Cyberresilienz in der Unternehmenskultur

Heute bilden digitale Technologien das Rückgrat vieler Geschäftsprozesse. Wichtige Daten werden online übermittelt oder gleich in der Cloud gelagert und auch Überweisungen werden meist online getätigt. Mit dieser Technik nimmt auch die Bedrohung durch Cyberangriffe zu und stellt eine erhebliche

MEHR LESEN

Aktuelle Whitepaper

Cybersecurity Wissen für Topmanager
04.09.2024

Cyberresilienz in der Unternehmenskultur

Cyberresilienz in der Unternehmenskultur

Heute bilden digitale Technologien das Rückgrat vieler Geschäftsprozesse. Wichtige Daten werden online übermittelt oder gleich in der Cloud gelagert und auch Überweisungen werden meist online getätigt. Mit dieser Technik nimmt auch die Bedrohung durch Cyberangriffe zu und stellt eine erhebliche

MEHR LESEN
Whitepaper
27.05.2024

Security Operations Center (SOC) für KMU: Ein unverzichtbarer Schutzschild

SOC Security Operations Center

Kleine und mittelständische Unternehmen (KMU) stehen vor erheblichen Herausforderungen in der Cybersicherheit. Sie sind oft das Ziel von Cyberangriffen, da sie nicht die gleichen Ressourcen wie große Unternehmen haben, um sich zu schützen. Ein effektives Mittel, um diese Bedrohungen zu bewältigen, ist die Einrichtung eines Security Operations Centers (SOC). In unserem neuen Whitepaper „Security Operations Center (SOC) für KMU“ gehen wir detailliert auf die Vorteile, Implementierungsstrategien und Best Practices für KMU ein.

MEHR LESEN
Whitepaper
29.02.2024

Wenn das Unternehmen Opfer von einem Cyberangriff wird

Cyberangriff bei Unternehmen

Um 2:30 Uhr klingelt das Handy. CEO Peter Huber blickt auf das Display und erkennt mit müden Augen den Namen seines EDV-Leiters. „Guten Morgen Herr Huber. Entschuldigen Sie die Störung mitten in der Nacht, aber es gab einen Einbruch!“ Huber

MEHR LESEN

Cybersecurity für Entscheider

Cybersecurity für IT Verantwortliche
04.12.2024

Dark Web Monitoring: Schutz vor versteckten Bedrohungen

Dark Web Monitoring

Das Dark Web, ein für normaler User verborgener Teil des Internets, ist heute ein zentraler Marktplatz für Cyberkriminelle. Hier werden gestohlene Daten, schädliche Software und sogar Dienstleistungen wie Phishing-as-a-Service gehandelt. Für Unternehmen ist es daher entscheidend, diese Aktivitäten nicht nur

MEHR LESEN
Cybersecurity Wissen für Topmanager
19.11.2024

IT-Sicherheit auf Social Media: So schützen sich Unternehmen

IT-Sicherheit auf Social Media

Die Nutzung sozialer Medien hat sich zu einem zentralen Bestandteil der Unternehmenskommunikation entwickelt. Plattformen wie LinkedIn, X und Instagram bieten zahlreiche Möglichkeiten, um Zielgruppen zu erreichen, die Markenbekanntheit zu steigern und neue Talente zu gewinnen. Doch mit diesen Vorteilen gehen

MEHR LESEN
Cybersecurity Wissen für Topmanager
04.09.2024

Cyberresilienz in der Unternehmenskultur

Cyberresilienz in der Unternehmenskultur

Heute bilden digitale Technologien das Rückgrat vieler Geschäftsprozesse. Wichtige Daten werden online übermittelt oder gleich in der Cloud gelagert und auch Überweisungen werden meist online getätigt. Mit dieser Technik nimmt auch die Bedrohung durch Cyberangriffe zu und stellt eine erhebliche

MEHR LESEN
Cybersecurity Wissen für Topmanager
28.08.2024

Social Engineering – Wie schütze ich meine Daten?

Social Engineering

Phishing ist heute wohl vielen ein Begriff, ist es doch ein von Hackern besonders erfolgreich verwendetes Mittel, um sensible Daten zu stehlen. Dabei ist die Methode nur eine von vielen Taktiken des Social Engineerings. Dieses nutzt das Vertrauen und die

MEHR LESEN
Cybersecurity Wissen für Topmanager
31.07.2024

Machine Learning und KI in der Cybersicherheit: Wie künstliche Intelligenz die Sicherheitslandschaft verändert

KI in der Cybersicherheit

Unternehmen verlagern immer mehr Prozesse in die digitale Welt. Ein gefundenes Fressen für Cyberkriminelle, die es auf die Unternehmensdaten abgesehen haben. Doch das ist kein Grund, um wieder vermehrt analog zu arbeiten – die Vorteile der Digitalisierung sind nicht abzustreiten.

MEHR LESEN
Cybersecurity Wissen für Topmanager
22.07.2024

Vorbereitung auf ein IT-Audit: Was Unternehmen wissen müssen

It-Audit

Viele Unternehmensprozesse finden heute online statt. Von einfachen Absprachen per Mail bis hin zu Softwarelösungen mit vielfältigen Schnittstellen zu anderen Programmen, in denen mit wichtigen Daten gearbeitet wird. Damit das reibungslos möglich ist, sollte die Unternehmens-IT unbedingt auf dem neuesten

MEHR LESEN

Schon für unseren Newsletter angemeldet?

Aktuellstes Wissen über Cyberriskmanagement direkt ins Postfach!

Für Newsletter anmelden