Artikel, Neuigkeiten und Tipps zum Thema Informationssicherheit

Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.

  • Artikel

Risikoanalyse und Risikobereitschaft in der Cybersicherheit: Strategische Ansätze für Unternehmen

Cyber-Risikomanagement: Ein Leitfaden für Unternehmen zur erfolgreichen Umsetzung des „Three Lines of Defense“-Modells In der heutigen …

[...]

  • Artikel

Chancen durch Cyber-Sicherheit: Die rechtlichen Rahmenbedingungen verstehen

Cyber-Sicherheit und die rechtlichen Rahmenbedingungen In einer zunehmend digitalisierten Welt stehen Unternehmen vor der …

[...]

  • Artikel

Cyber-Sicherheit als Strategisches Unternehmensziel

In der Vergangenheit wurde die Informationssicherheit oft als technisches oder operatives Problem betrachtet, das hauptsächlich in den …

[...]

AWAP_Awareness_Plattform
  • Artikel

Einführung in unsere Awareness Lernplattform mit Beispiel

In den Vorigen Blogbeiträgen zu unserer Awareness Lernplattform - AWAP haben wir einen Überblick über die Anwendungsmöglichkeiten und …

[...]

AWAP_Awareness_Plattform
  • Artikel

Vorteile unserer Awareness-Lernplattform AWAP für kleine Unternehmen

Cybersicherheit ist für Unternehmen jeder Größe von entscheidender Bedeutung, insbesondere für kleine Unternehmen mit bis zu 100 …

[...]

  • Artikel

Rahmenbedingungen und Ressourcen für das Cyber-Risikomanagement: Das „Three Lines of Defense“-Modell

In der zunehmend digitalisierten Welt ist der Schutz vor Cyberbedrohungen für Unternehmen von zentraler Bedeutung. Ein effektives …

[...]

AWAP_Awareness_Plattform
  • Artikel

Unsere Awareness - Lernplattform AWAP

Um die regelmäßige Durchführung von Sensibilisierungsmaßnahmen zu unterstützen, haben wir uns für die Entwicklung einer eigenen, …

[...]

Weltweiter_IT_Ausfall
  • Artikel

Weltweiter IT-Ausfall: Ursachen, Auswirkungen und Lehren für die Zukunft

Ein massiver IT-Ausfall hat weltweit für erhebliche Störungen gesorgt und zeigt deutlich, wie stark unsere moderne Gesellschaft von …

[...]

Fehler_Cyber_Sicherheit
  • Artikel

Die häufigsten Cybersecurity-Fehler und wie man sie vermeidet

Fehlkonfigurationen in der Cybersecurity können Unternehmen und Einzelpersonen ernsthaften Risiken aussetzen. Hier sind die Top Ten …

[...]

Jugendliche_Internet
  • Artikel

Digitale Spielplätze: Wo Kinder und Jugendliche im Internet sich aufhalten

In der heutigen digitalen Welt verbringen Kinder und Jugendliche immer mehr Zeit online. Das Internet bietet eine Vielzahl an …

[...]

Compliance_Cyber
  • Artikel

Compliance in der Cyber Security: Herausforderungen und Verbesserungsmöglichkeiten

Die Einhaltung von Compliance-Vorschriften in der Cyber Security ist eine wesentliche Aufgabe für Unternehmen, um rechtlichen …

[...]

Pentest
  • Artikel

Methodik und Durchführung von Penetrationstests

In den vorangegangenen Blogartikeln "Einführung in Penetrationstests nach BSI-Empfehlungen" und "Klassifikation von Penetrationstests" …

[...]