Zum Inhalt springen
Abmelden
Account
AGBs
Alert-System
Menü umschalten
Alerts Verwalten
Anbieter für die it-sa
Anbietereintrag
Anbieterverzeichnis
Anmelden
Basis-Plus-Checkout-Seite
Beiträge
Menü umschalten
News
Use Cases
Artikel
Blog
Whitepaper
Bestätigungsseite
Bundesamt für Cybersicherheit Schweiz
Bundeskanzleramt Österreich
Checkoutseite
Datenschutzerklärung
Der Marktplatz ist umgezogen
Dienste des Marktplatz IT-Sicherheit
E-Mail-Sicherheitsjahr 2025
Event Serien
filtered-posts
Forum
Hallenpläne für die it-sa
Herausgeberliste
Home – Master Studieren
Menü umschalten
Datenschutz
Impressum
Studienverlaufsplan
iFrame
iframe-config
Impressum
it-sa 2024 Karte
it-sa 2025
Menü umschalten
Pakete für die it-sa
IT-Security Marketplace
IT-Sicherheitsstudien Kategorien
ITS-Couch
Menü umschalten
Livestream IT-Sicherheit
Marktplatz Formate
Podcasts
Kasse
Kontakt
Messeinfos
Mitgliedschaft
Mitgliedschaft Seite
Multiplikatoren
neuerlogintest
Newsletter abonnieren
Newsletter Confirmation
newsletter-willkommen-seite
Passwort zurücksetzen
Promotion- und Pressematerial
Ratgeber
Menü umschalten
Interaktive Listen
Backups
Arten von Backups: Voll, inkrementell, differenziell und mehr
Backup und Wiederherstellung im Ernstfall: Wenn es wirklich darauf ankommt
Backup-Anbieter im Vergleich: Wer bietet was
Backup-Kosten: Investitionen, Einsparungen und Wirtschaftlichkeit
Backup-Methoden und -Strategien: Wie sichere ich richtig
Backup: Bedeutung, Anwendungen und Nutzen
Fazit und Empfehlungen zu Backups: Wie Sie Ihre Daten effektiv schützen
Planung und Vorbereitung von Backups: Der Weg zur effizienten Datensicherung
Rechtliche Aspekte und Compliance bei Backups: Verantwortung und Pflichten im Datenzeitalter
Unterschied zwischen Backup und Archivierung: Zwei Konzepte, unterschiedliche Ziele
Zukunft der Backup-Technologien: Trends und Innovationen
Datenschutzbeauftragter
Aufgaben des DSB
Beratungs- und Informationsfunktion
Betroffenenrechte und Informationspflichten
Entscheidung zwischen internen und externen DSB
Überwachung der Einhaltung der DSGVO
Umsetzungsunterstützung bei Datenschutz-Folgenabschätzungen (DSFA)
Verpflichtung zur Bestellung eines DSBs
Voraussetzungen und Kompetenzen des DSB
E-Mail-Sicherheit
Bedrohungslage und Risiken – E-Mail als Haupteinfallstor für Angriffe
E-Mail-End-to-End Sicherheit
E-Mail-Infrastruktur Sicherheit
E-Mail-Sicherheit – Schutz des wichtigsten Kommunikationsmediums
Fazit und Empfehlungen – E-Mail-Sicherheit ganzheitlich umsetzen
Organisatorische Maßnahmen – E-Mail-Sicherheit beginnt beim Menschen
Rechtliche Anforderungen – E-Mail-Sicherheit als Compliance-Pflicht
Sicherheit des E-Mail-Kontos – Schutz der digitalen Identität
Technische Schutzmaßnahmen – Mehrstufige Verteidigung gegen E-Mail-Bedrohungen
Hardware Sicherheitsmodule
Anwendungsbeispiele für Hardware-Sicherheitsmodule
Aufgaben und Funktionen von Hardware-Sicherheitsmodulen
High-Level-Sicherheitsmodul (HSM)
Prinzipielle Arten von Hardware-Sicherheitsmodulen
Schnittstellen von Hardware-Sicherheitsmodulen
Smartcard
Trusted Platform Module (TPM)
Zertifizierungen von Hardware-Sicherheitsmodulen
Informationssicherheitsbeauftragter (ISB)
Aufgaben und Verantwortlichkeiten eines Informationssicherheitsbeauftragten
Berichtspflichten und weitere regelmäßige Tätigkeiten eines ISB
Bestellung eines Informationssicherheitsbeauftragten
Branchenspezifische Anforderungen an den ISB
Herausforderungen und Trends in der Informationssicherheit
Informationssicherheitsbeauftragter: Rolle und Position innerhalb des Unternehmens
Interner vs. Externer Informationssicherheitsbeauftragte
Zukunft des Informationssicherheitsbeauftragten
IT-Sicherheitsrecht
Warum ist Rechtsberatung für IT-Sicherheit wichtig
Welche europäischen Gesetzesnormen sind vor kurzem in Kraft getreten
Welche europäischen Gesetzesnormen treten in naher Zukunft in Kraft
Welche thematischen Gebiete stehen zurzeit im Mittelpunkt des IT-Rechts
Wer übt Rechtsberatung in der IT-Sicherheit aus und worauf ist zu achten
Penetrationstests
Fazit und Empfehlungen zum Penetrationstest
Kostenlose und kostenpflichtige Pentest-Tools
Penetrationstest: Bedeutung, Anwendung und Nutzen eines Pentests
Planung und Vorbereitung eines Pentests
Recht und Ethik sowie Return on Investment (ROI) bei Penetrationstest
Was kostet ein Penetrationstest und wie oft soll er stattfinden?
Welche Arten von Penetrationstests gibt es?
Welche Pentest-Methoden existieren aktuell?
Security Operation Center (SOC)
Eigenes SOC oder SOC-Dienstleister, was ergibt mehr Sinn?
Security Operations Center (SOC): Bedeutung, Funktionsweise und alles Wichtige zur Auswahl eines geeigneten SOC-Anbieters
Was kostet ein Security Operations Center?
Was sind die Hauptaufgaben eines Security Operations Center?
Welche Technologien und Werkzeuge nutzt ein SOC?
Welche Zukunft hat das Security Operations Center?
Wer arbeitet in einem Security Operations Center?
Wie ist ein Security Operations Center aufgebaut?
Worauf muss bei einem SOC-Anbieter geachtet werden?
IT-Notfall
Das IT-Notfallmanagement
Die IT-Notfallkarte – Verhalten bei IT-Notfällen
IT-Notfall Checkliste
IT-Notfall: Definition, Bedeutung und Vorgehensweisen
Was ist ein IT-Notfall? (oder ein IT-Sicherheitsvorfall)
IT-Sicherheitsgesetze
CRA
Auf was ist der CRA unter anderem nicht anwendbar
Für wen ist der CRA relevant und was sind Produkte mit digitalen Elementen
Gibt es Bestimmungen zu unfertiger Software
Welche Fristen gibt es
Welche Pflichten sind mit dem CRA verbunden
Welche Sanktionen können ergriffen werden
Wo finde ich Orientierungshilfen
NIS2
Für wen ist NIS 2 relevant
Was ist die NIS2 Richtlinie und wann tritt sie in Kraft
Welche Besonderheiten muss ich beachten, bei denen ich unter NIS2 falle
Welche Pflichten sind mit NIS2 verbunden
Welche Sanktionen können ergriffen werden
Überblick
Critical Entities Resilience Directive
Cyber Resilience Act
Data Governance Act
Datenschutz-Grundverordnung
Datenschutzrichtlinie für elektronische Kommunikation
Digital Markets Act
Digital Operational Resilience Act
Digital Services Act
Electronic Evidence Regulation
ePrivacy-Verordnung
EU Chips Act
EU Cyber Solidarity Act
EU Cybersecurity Act
EU-Gesetz zur künstlichen Intelligenz
Open Data Directive
Payment Services Directive 2
Payment Services Directive 3
Produkthaftungsrichtlinie
Radio Equipment Directive
Richtlinie über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung
Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau
Verordnung über bestreitbare und faire Märkte im digitalen Sektor
Verordnung zur elektronischen Identifizierung und Vertrauensdienste für elektronische Transaktionen
IT-Sicherheitsstudien
Bitkom Studien
BSI Studien
Deloitte Studien
DIVSI Studien
ECO Studien
ECSO Studien
ENISA Studien
ESET Studien
Fraunhofer Studien
McKinsey Studien
Sonstige Studien
TeleTrusT Studien
IT-Sicherheitsthemen
IT-Sicherheitstools
Interaktive Awareness-Schulung
5 Gründe, für mehr Awareness und wie das Security Awareness Maturity Model Ihnen helfen kann
Automatisierung von Sicherheitsprozessen in der IT-Sicherheit
Datenlecks und ihre Folgen: Wie Unternehmen sich bestmöglich vorbereiten, clever agieren und für die Zukunft vorsorgen
Interaktive Awareness-Schulung: Kostenloses Angebot für KMUs und Einzelpersonen
Risikofaktor Mensch: Wie der Mensch zur Schwachstelle in der IT-Sicherheit wird und was Sie dagegen unternehmen können
Wie Security Awareness Metriken das Sicherheitsbewusstsein messbar werden lassen und nachhaltig steigern können
IT-Security Feed
IT-Sicherheitschecks
IT-Sicherheitszahlen
Serious Games
ALSO Cybersecurity Escape Room
Backdoors & Breaches – Incident Response Card Game
BAKSecure Lernspiele – Security Cards & Threat Attack
Cyber Escape Room – PwC
Cyber Security Awareness Escape Room – Oneconsult AG
Cyber Security Escape Room Online
Data & Disasters
Escape Games des Cyber-Sicherheitsnetzwerks
Kartenspiel Tutorium
PROTECT & HACK
Rollenspiel: Spionage durch Social Engineering mit dem Versuch eines CEO-Fraud
The Honeypot – Mobiler Escape Room für Informationssicherheit
The Weakest Link: A User Security Game
Trainingszirkel: IT-Sicherheit interaktiv erleben
What the Hack!
Zertifikate IT-Sicherheit
Personenzertifikate
CASP+
CCSP
CEH
CISA
CISM
CISSP
CompTIA PenTest+
CompTIA Security+
CySA+
GCPN
IT-Grundschutz-Berater
IT-Grundschutz-Praktiker
OSCP
OSWA
OSWP
TISP
TPSSE
Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Produktzertifikate
BSI – Bestätigung nach SigG
BSI – Zertifizierung nach Technischer Richtlinie
Common Criteria
FIPS – Zertifizierung
NESAS Zertifizierung
Zertifizierung nach ISO/IEC 62443
Unternehmenszertifikate
BSI C5
ISO 27001-Zertifizierung auf Basis IT-Grundschutz
PCI DSS
Prüfung nach §8a BSIG
TISAX Assessment
Zertifizierung nach ISO/IEC 27001
Zertifizierung nach ISO/IEC 27017
Zertifizierung nach ISO/IEC 27018
Zertifizierung nach ISO/IEC 27701
Zertifizierung nach VdS 10000
Cyber Risk Check
Glossar Cyber-Sicherheit
Cyber-Sicherheit
Rechnungsseite
Registrieren
Registrierung erfolgreich
Rundganglisten für die it-sa
Schweizerische Eidgenossenschaft Studien
Schwerpunkt
Menü umschalten
Automotive
Banken und Finanzindustrie
Gesundheit und Healthcare
Öffentliche Hand /Government
Retail
Transport und Logistik
Startseite
Startseite – Deutsch
Startseite – English
Stornoseite
test
test anbieter verzeichnis
test-ahmad
Testseite
Top 5 Hacker-relevante Schwachstellen
Über uns
Unsere Partner und Premium-Mitglieder
Veranstaltung eintragen
Veranstaltungen
Veranstaltungen bearbeiten
Zahlungsinfo Seite
Ziel des Marktplatz IT-Sicherheit
Log in
Sign up
Sign up
Anmelden
Gemeinsam für mehr IT-Sicherheit
E-Mail-Adresse
*
Passwort
*
Only fill in if you are not human
Passwort vergessen?
Noch kein Mitglied?
Hier kostenlos Registrieren