aDvens Threat Status Report 2024- 2025
aDvens Threat Status Report 2024- 2025 Weiterlesen »
NIS2 erklärt: Leitfaden zur Cybersicherheit Die NIS2-Richtlinie (Richtlinie über Netz- und Informationssicherheit) ist eine von der EU initiierte Vorschrift zur Stärkung der Cybersicherheit in der gesamten Europäischen Union. Sie ersetzt die ursprüngliche NIS-Richtlinie und erweitert deren Anwendungsbereich erheblich, um mit der zunehmenden Digitalisierung und einer sich entwickelnden Bedrohungslandschaft für Netzwerke und Informationssysteme Schritt zu halten.
NIS2 erklärt: Leitfaden zur Cybersicherheit Weiterlesen »
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? Zunehmende Digitalisierung und wachsende Vernetzung verdeutlichen: Geschäftsprozesse sind ohne den Einsatz von IT kaum noch denkbar. Durch die starke Involvierung der IT werden die Herausforderungen für Unternehmen und ihre IT-Organisationen komplexer denn je: der Schutz von Know-how, von Daten und Geschäftsprozessen – die Resilienz – muss gewährleistet
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? Weiterlesen »
10 Schritte zur Implementierung eines ISMS nach ISO 27001. Die ISO 27001-Zertifizierung gilt weltweit als einer der wichtigsten Standards für Informationssicherheit. Ganz gleich, ob Sie ein kleines Unternehmen oder ein großer Konzern sind – immer mehr Organisationen setzen auf diese Zertifizierung. Warum? Weil sie das Vertrauen Ihrer Stakeholder in Ihre Cybersicherheitsmaßnahmen stärkt – und immer
10 Schritte zur ISO-Zertfizierung Weiterlesen »
“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center. Wer Cyber-Attacken identifizieren will, braucht bestes Personal und beste Technologie. Diese traditionelle Gleichung haben wir bei ConSecur um ein Extra erweitert, das den Unterschied in der Cyber Defense ausmacht. Dieses Extra ist Securiosity. Securiosity ist die Motivation jedes einzelnen im Cyber Defense Center,
“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center Weiterlesen »
Die Puzzleteile moderner Authentifizierung. Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen und öffentliche Einrichtungen. Wer Nutzer zuverlässig authentifizieren will, muss sensible Informationen schützen und gleichzeitig eine reibungslose Nutzererfahrung ermöglichen. Im Customer Identity and Access Management (cIAM) spielen moderne Authentifizierungsverfahren deshalb eine Schlüsselrolle:
Die Puzzleteile moderner Authentifizierung Weiterlesen »
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann. Die Digitalisierung bietet zahlreiche Chancen und eröffnet für so manches Geschäftsmodell bisher ungeahnte Möglichkeiten. Mit dieser Veränderung von Geschäftsabläufen gehen allerdings auch Gefahren einher, denen Sie Ihre Aufmerksamkeit schenken sollten. Da ist zum einen die wachsende Komplexität von Informations- und Datenverarbeitung, die
Das BSI-Gesetz: Eine Orientierungshilfe für KRITIS-Unternehmen. Unternehmen und Organisationen, die Leistungen im Bereich der Kritischen Infrastruktur (KRITIS) erbringen, unterliegen dem Teil des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik, kurz: BSI-Gesetz oder BSIG, der den Schutz Kritischer Infrastrukturen auf IT-Ebene regelt. Diese BSI-KRITIS-Verordnungen gelten für Unternehmen und Organisationen, deren Funktion von essenzieller Bedeutung
Das BSI-Gesetz – Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung Weiterlesen »
Planung und Durchführung von Penetrationstests Seit 1998 führt SySS Sicherheitstests (Penetrationstests) durch. Die dadurch gewonnenen Erkenntnisse bilden das Fundament dieses Whitepapers. Dabei hat die SySS ihre Erfahrung sowohl bei großen multinationalen als auch bei traditionellen mittelständischen Unternehmen gesammelt. Sicherheits- oder Penetrationstests versteht die SySS als aktive Qualitätskontrolle der IT-Sicherheit. Das vorliegende Whitepaper unterstützt Sie dabei,
Planung und Durchführung von Penetrationstests Weiterlesen »