Cyberangriffe
Beiträge filtern
Filter zurücksetzen
FiDa
Finanzdaten
KI
Datenschutzmanagement
Datenschutzsoftware
SOC2
Datenschutzaudit
Verstoß gegen Datenschutz
Verarbeitungsverzeichnis
WhatsApp
Videoüberwachung
Veranstaltungen
Unternehmen
Passwort
TISAX®
Personenbezogene Daten
Phishing
Technisch organisatorische Maßnahmen
Recht auf Vergessenwerden
NIS2
Newsletter
LinkedIn
Künstliche Intelligenz
IT-Sicherheit
ISO 27001
Haftung Datenschutzbeauftragter
Internet
Informationssicherheit
Homeoffice
Google Analytics
Facebook
E-Mail
DSGVO
Datensparsamkeit
Datensicherheit
Datenschutzverletzung
Datenschutzkonzept
Datenschutzschulung
Datenschutzrichtlinien
Datenschutz-Folgenabschätzung
Datenschutzbeauftragter Pflicht
Datenschutz im Unternehmen
Datenschutzbeauftragter Kosten
Datenschutzbeauftragter
Datenschutz im Internet
Datenschutz im Alltag
Datenklau
Cookie-Hinweis
Aufgaben Datenschutzbeauftragter
Datenleck
Datenlöschung
Cloud
Cyberangriffe
Betroffenenrechte
Auftragsverarbeitungsvertrag
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Cyberresilienz-Verordnung (Cyber Resilience Act): Fristen und Fahrplan für Compliance-Verantwortliche
Um die Cyberresilienz von Unternehmen zu stärken, hat die EU mehrere Verordnungen erlassen. Neben NIS2 ist für Anbieter digitaler Produkte die Cyberresilienz-Verordnung relevant. Erfahren Sie, was dahintersteckt und was Ihr Unternehmen jetzt unternehmen muss.
Cyberangriffe
Informationssicherheit
ISO 27001
NIS2
Datenschutzsoftware

Das Zero-Trust-Prinzip: Strategie für mehr Cybersicherheit in Unternehmen
Die Digitalisierung bringt Unternehmen, Kunden und Dienstleister näher zusammen. Immer mehr IT-Anwendungen und Informationen wandern in die Cloud. Das bringt allerdings nicht nur Effizienz, sondern auch Gefahren für Daten und Systeme. Das Zero-Trust-Prinzip soll Cyberrisiken reduzieren.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

NIS2-Anforderungen an Unternehmen: Diese 5 konkreten Punkte sind Pflicht
Mit NIS2 kommen auf Unternehmen umfassende Anforderungen an die Cybersicherheit zu. Welche Pflichten Betroffene künftig erfüllen müssen und wie Ihre Organisation die NIS2-Anforderungen der EU effizient meistern kann, zeigt der folgende Artikel.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Was ist der Unterschied zwischen NIS1 und NIS2? Die wichtigsten Änderungen für Unternehmen
Mit NIS2 verstärkt die Europäische Union ihre Cybersicherheitsstrategie, um digitale Infrastrukturen besser gegen zunehmende Bedrohungen zu schützen. Die neue Richtlinie ersetzt die bisherige NIS1-Richtlinie und bringt erhebliche Änderungen für Unternehmen mit sich. Wie unterscheiden sich NIS1 und NIS2 und welche Anforderungen müssen Unternehmen jetzt erfüllen?
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit
NIS2

NIS2 & ISO 27001 Mapping: So nutzen Sie Security-Synergien für Ihre Informationssicherheit
Die NIS2-Richtlinie stellt Unternehmen vor neue Security-Herausforderungen, liefert jedoch kaum Anhaltspunkte dazu, wie man ihnen begegnet. Wer sich ohnehin mit Informationssicherheit auseinandersetzt, kann Synergien zwischen NIS2 und der ISO-27001-Norm nutzen. Erfahren Sie, wie Sie durch gezieltes NIS2- und ISO 27001-Mapping die Cybersicherheit für Ihr Unternehmen optimieren und Compliance-Anforderungen einfacher erfüllen.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Was ist NIS2 und welche Maßnahmen müssen Unternehmen jetzt ergreifen?
Die NIS2-Richtlinie ist eine EU-weite Regelung zur Verbesserung der Resilienz von Unternehmen gegenüber Cyberangriffen und zum Schutz kritischer Infrastrukturen. Sie erweitert die vorherige NIS-Richtlinie und deckt neue Bedrohungslagen und technologische Entwicklungen ab. Erfahren Sie, was das für Ihr Unternehmen bedeutet.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
NIS2

NIS2: Wer ist betroffen? Sektoren und Branchen im Überblick
Voraussichtlich ab Herbst 2025 müssen rund 29.500 Unternehmen in Deutschland zu mehr Cybersicherheit beitragen. Denn dann tritt das neue IT-Sicherheitsgesetz NIS2 auch hierzulande in Kraft. Wer Strafen vermeiden will, muss künftig zentrale Schutzmaßnahmen etablieren. Die Frage ist: Wer ist von NIS2 betroffen?
IT-Sicherheit
Datensicherheit
Cyberangriffe
NIS2

Business Continuity Management: So läuft Ihr Business auch im Ernstfall erfolgreich weiter
Damit Ihr Unternehmen im Krisenfall nicht stillsteht, sollten Sie so früh wie möglich einen Notfallplan ausarbeiten. Das BCM (Business Continuity Management) unterstützt Sie dabei. Dieser Artikel beleuchtet Vorteile und rechtliche Aspekte und zeigt, warum ein BCM-System vor allem für KMU unverzichtbar ist.
IT-Sicherheit
Cyberangriffe
Informationssicherheit
SOC2

Cyberresilienz im Unternehmen: Was dahintersteckt und wie Sie resilienter werden
Ein Cyberangriff kann Unternehmen langfristig lahmlegen und Konzerne und KMU gleichermaßen treffen. Cyberresilienz hilft, Schäden zu begrenzen und den Geschäftsbetrieb sicherzustellen. Erfahren Sie, wie Sie mehr Cyberresilienz für Ihr Unternehmen erreichen.
Cyberangriffe
ISO 27001
Informationssicherheit
Unternehmen
Datenschutz im Unternehmen

BSI Standard 200-3: Risikoanalyse minimiert Cybergefahren für IT-Systeme
Mit der Risikoanalyse nach BSI-Standard 2003 bewerten Organisationen gezielt die Risiken, die über den ITGrundschutz hinausgehen, um effektive Maßnahmen für mehr Sicherheit im Betrieb ergreifen zu können. In diesem Leitfaden erfahren Sie, wie Sie die BSIRisikoanalyse strukturiert durchführen und die Umsetzung pragmatisch steuern.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Ausspähen von Daten gem. § 202a StGB: Straftaten durch Cyberangriffe weiter auf dem Vormarsch
Das Ausspähen von Daten nach § 202a des Strafgesetzbuches ist zu einer der größten Bedrohungen für deutsche Unternehmen geworden. Experten mahnen zu mehr Investitionen in die Informationssicherheit.
Cyberangriffe
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenklau

Künstliche Intelligenz und IT-Sicherheit: Welche Gefahren drohen?
Für die Cybersicherheit ist Künstliche Intelligenz Fluch und Segen zugleich. Sie kann Unternehmen helfen, Angriffe abzuwehren und vorzubeugen. Doch auch Hacker machen sich die Vorteile von KI zunutze.
Künstliche Intelligenz
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe

Firma gehackt? So bewältigen Sie eine Cyber-Attacke
Wenn Firmen gehackt werden, sind oft „Schweigen“ und „Vertuschen“ die ersten Reflexe von Verantwortlichen. Von persönlichen Eitelkeiten bis hin zur Angst vor dem Absturz des Ansehens und Vertrauens gibt es viele Motive dafür. Dabei sind proaktives Handeln und klare Informationen immer die besseren Alternativen.
Cyberangriffe
Datenschutz im Unternehmen
Datensicherheit
Verstoß gegen Datenschutz

Phishing-Mails erkennen: So verhindern Sie das Datenleck
Wie war das in der Frühzeit des Internets? Da gab es den angeblichen Prinzen, der einem 18 Millionen Dollar überweisen wollte – und dafür brauchte er nur einige Daten oder den Klick auf einen Link. Heute sind Betrüger im Web gewiefter.
Phishing
Cyberangriffe
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag

Windows 11 – wie sicher ist das Betriebssystem?
Endlich – der Windows 11 Release! Wir haben uns das neue Betriebssystem hinsichtlich Datenschutzes und Datensicherheit angeschaut und zeigen, welche Voreinstellungen dringend angepasst werden sollten.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Cyberangriffe

Zoombombing: Harmlos oder gefährlich?
Aufgrund der Corona-Pandemie hatte das Video-Konferenz-Tool Zoom quasi über Nacht mehr als 150 Millionen neue Nutzer. Internet-Trolle, die sich diese Situation zunutze machen wollten, ließen nicht lange auf sich warten und so entstand das sog. Zoombombing.
Datensicherheit
IT-Sicherheit
Cyberangriffe
Datenschutz im Internet
Verstoß gegen Datenschutz
Themen
Unsere Expertise umfasst die folgenden Themenbereiche
Häufig gesucht

















