Whitepaper

NIS2 im Mittelstand: Das Playbook für Organisation, Tempo und Nachweise.

NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise

NIS2 im Mittelstand: Das Playbook für Organisation, Tempo und Nachweise. Dass Sie sich für dieses Playbook interessieren, lässt nur zwei Schlüsse zu: Entweder wissen Sie bereits, dass Sie von NIS2 betroffen sind oder Sie vermuten es. In beiden Fällen ist dieses Playbook Ihr Startpunkt, denn machen ist besser als wollen. Zusammenfassung (TL; DR): Whitepaper beleuchtet

NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise Weiterlesen »

NIS2 erklärt: der Leitfaden zur Cybersicherheit - Marktplatz IT-Sicherheit

NIS2 erklärt: Leitfaden zur Cybersicherheit

,

NIS2 erklärt: Leitfaden zur Cybersicherheit Die NIS2-Richtlinie (Richtlinie über Netz- und Informationssicherheit) ist eine von der EU initiierte Vorschrift zur Stärkung der Cybersicherheit in der gesamten Europäischen Union. Sie ersetzt die ursprüngliche NIS-Richtlinie und erweitert deren Anwendungsbereich erheblich, um mit der zunehmenden Digitalisierung und einer sich entwickelnden Bedrohungslandschaft für Netzwerke und Informationssysteme Schritt zu halten.

NIS2 erklärt: Leitfaden zur Cybersicherheit Weiterlesen »

IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? IT-Sicherheit

IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?

IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? Zunehmende Digitalisierung und wachsende Vernetzung verdeutlichen: Geschäftsprozesse sind ohne den Einsatz von IT kaum noch denkbar. Durch die starke Involvierung der IT werden die Herausforderungen für Unternehmen und ihre IT-Organisationen komplexer denn je: der Schutz von Know-how, von Daten und Geschäftsprozessen – die Resilienz – muss gewährleistet

IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? Weiterlesen »

10 Schritte zur Implementierung eines ISMS nach ISO 27001 IT-Sicherheit

10 Schritte zur ISO-Zertfizierung

10 Schritte zur Implementierung eines ISMS nach ISO 27001. Die ISO 27001-Zertifizierung gilt weltweit als einer der wichtigsten Standards für Informationssicherheit. Ganz gleich, ob Sie ein kleines Unternehmen oder ein großer Konzern sind – immer mehr Organisationen setzen auf diese Zertifizierung. Warum? Weil sie das Vertrauen Ihrer Stakeholder in Ihre Cybersicherheitsmaßnahmen stärkt – und immer

10 Schritte zur ISO-Zertfizierung Weiterlesen »

Cyber Defense Center IT-Sicherheit

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center. Wer Cyber-Attacken identifizieren will, braucht bestes Personal und beste Technologie. Diese traditionelle Gleichung haben wir bei ConSecur um ein Extra erweitert, das den Unterschied in der Cyber Defense ausmacht. Dieses Extra ist Securiosity. Securiosity ist die Motivation jedes einzelnen im Cyber Defense Center,

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center Weiterlesen »

250820_AIR_security-insider_300x169_v01-01

Die Puzzleteile moderner Authentifizierung

,

Die Puzzleteile moderner Authentifizierung. Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen und öffentliche Einrichtungen. Wer Nutzer zuverlässig authentifizieren will, muss sensible Informationen schützen und gleichzeitig eine reibungslose Nutzererfahrung ermöglichen. Im Customer Identity and Access Management (cIAM) spielen moderne Authentifizierungsverfahren deshalb eine Schlüsselrolle:

Die Puzzleteile moderner Authentifizierung Weiterlesen »