Shop Kontakt

IT-Sicherheit

19. November 2024 von 15.00 – 16.30 Uhr Informationssicherheitsmanagementsysteme (ISMS) Bedeutung eines ISMS für Ihre Informationssicherheit Komponenten und erforderliche Unterlagen eines ISMS Ablauf und Vorteile einer ISMS-Zertifizierung
Filtern Sie Ihre Ergebnisse:
Kategorie
Thema
Frau sitzt vor einem Computerbildschirm
25.10.2024Fachbeitrag Fachbeitrag ISMS

Was ist ein ISMS? Die Relevanz eines Information Security Management System

Ein Information Security Management System (ISMS) ist der Schlüssel, um die Informationssicherheit in Unternehmen systematisch zu planen, umzusetzen und kontinuierlich zu verbessern. In diesem Artikel erfahren Sie, was ein ISMS genau ist, welche Rolle es für den Schutz sensibler Daten spielt und wie der ISMS-Prozess von der Planung bis zur ... mehr

Beitragsbild Schutz vor CEO Fraud
21.10.2024Fachbeitrag Fachbeitrag CEO Fraud

Schutz vor CEO Fraud: Warum Schulungen unverzichtbar sind

CEO Fraud, auch bekannt als CEO-Betrug oder Business E-Mail Compromise (BEC), ist eine der perfidesten Methoden des Cyberbetrugs, die Unternehmen aller Größen und Branchen treffen kann. Dabei geben sich Kriminelle als hochrangige Führungskräfte aus und verleiten Mitarbeitende dazu, vertrauliche Informationen preiszugeben oder Geldtransfers ... mehr

Beitragsbild: IT-Awareness-Kampagnen
17.10.2024Fachbeitrag Fachbeitrag IT-Security-Awareness

Security-Awareness-Kampagne erfolgreich umsetzen

Ob Phishing, Social Engineering oder Deepfakes – Cyberkriminelle lassen sich ständig neue Methoden einfallen, um Mitarbeitende dazu zu bringen, auf einen schädlichen Link oder einen präparierten Dateianhang zu klicken. Awareness-Kampagnen können einen entscheidenden Beitrag zur Informationssicherheit im Unternehmen leisten. Dass die ... mehr

Bildschirm mit Sicherheitsschloss und Passwort
23.09.2024Fachbeitrag Fachbeitrag IT-Sicherheit

IT-Sicherheit: Was ist für Unternehmen wichtig?

In einer Welt, in der Cyber-Bedrohungen täglich zunehmen, steht die IT-Sicherheit für Unternehmen an vorderster Front im Kampf gegen unsichtbare Gefahren. Doch wie schützen Sie Ihre sensiblen Daten und Systeme effektiv? Lernen Sie die IT-Sicherheitsrisiken und Grundlagen der IT-Security kennen und erhalten Sie praxisnahe Tipps, wie Sie Ihre ... mehr

Zwei Geschäftsfrauen diskutieren die Arbeits- und Planungsstrategie
23.09.2024Fachbeitrag Fachbeitrag ISO 27001 vs. BSI-IT-Grundschutz

ISO 27001 vs. BSI-IT-Grundschutz – Vergleich und Handlungsempfehlungen

ISMS-Standards wie die ISO 27001 oder der BSI-IT-Grundschutz ermöglichen die Strukturierung und Koordination des Informationssicherheitsprozesses in Organisationen. Häufig wird auch eine Zertifizierung des ISMS nach dem entsprechenden Standard angestrebt. Doch für welchen Standard soll man sich entscheiden? Hier erfahren Sie, welche Vorteile ... mehr

Eine Geschäftsfrau verteidigt einen herabfallenden Holzblock
23.09.2024Fachbeitrag Fachbeitrag BCMS

Business-Continuity-Managementsysteme (BCMS) – IT-Notfallmanagement weitergedacht

Ein funktionierendes Business-Continuity-Management zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt immer mehr an Bedeutung. Aufgrund der stetig steigenden Gefahr durch Cyberangriffe für Organisationen ist für ein umfassendes und effektives Risikomanagement unverzichtbar. Das ... mehr

IT-Sicherheit
21.08.2024Fachbeitrag Fachbeitrag NIS2

Anforderungen von NIS-2 & Co. in der Praxis umsetzen

Die NIS-2-Richtlinie muss von den Mitgliedstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden. Sie betrifft allein in Deutschland ca. 30.000 Unternehmen und hat das Ziel, die Einführung verbindlicher Maßnahmen zu fördern, mit denen in der gesamten Europäischen Union ein hohes gemeinsames Cybersicherheitsniveau sichergestellt ... mehr

Ein Mann studiert die Sicherheitsstruktur der Datenspeicherung auf einem verschwommenen Hintergrund.
14.08.2024Fachbeitrag Fachbeitrag IT-Security Compliance-Management

Know-how und Praxistipps für ein professionelles IT-Security Compliance-Management

Vor dem Hintergrund der aktuellen Bedrohungslage gewinnt Informationssicherheit weiter an Bedeutung. Organisationen stehen zunehmend vor der Herausforderung, ihre (digitalen) Informationen vor Bedrohungen schützen zu müssen. Neben der Abwehr von Risiken kommen immer mehr gesetzliche Anforderungen (NIS-2, CRA, DORA & Co.) hinzu, die die ... mehr

Filtern Sie Ihre Ergebnisse:
Downloadtyp
Thema
Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben gratis
Leitfaden IT-Sicher­heit

Gratis-Download: Praxisleitfaden zur Umsetzung der NIS-2-Vorgaben

Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten Die NIS-2-Richtlinie bringt strenge Melde- und Berichtspflichten mit sich, die Organisationen verpflichten, Sicherheitsvorfälle zeitnah zu melden und umfassend darüber zu berichten. Bei erheblichen Sicherheitsvorfällen muss eine Erstmeldung unverzüglich, innerhalb von ...

Datei: pdf

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden gratis
Leitfaden Unternehmens­führung

Gratis-Download: IT-Security Compliance-Management - Praxisleitfaden

Was sind Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management? Eine der wichtigsten Voraussetzungen für ein erfolgreiches IT-Security Compliance-Management ist die IT-Governance, also die Führung und Organisation Ihrer Organisation. Hier steht im Fokus, wie Unternehmen eine effektive Sicherheitsstrategie entwickeln und ...

Datei: pdf