IT-Sicherheit
Beiträge filtern
Filter zurücksetzen
FiDa
Finanzdaten
KI
Datenschutzmanagement
Datenschutzsoftware
SOC2
Datenschutzaudit
Verstoß gegen Datenschutz
Verarbeitungsverzeichnis
WhatsApp
Videoüberwachung
Veranstaltungen
Unternehmen
Passwort
TISAX®
Personenbezogene Daten
Phishing
Technisch organisatorische Maßnahmen
Recht auf Vergessenwerden
NIS2
Newsletter
LinkedIn
Künstliche Intelligenz
IT-Sicherheit
ISO 27001
Haftung Datenschutzbeauftragter
Internet
Informationssicherheit
Homeoffice
Google Analytics
Facebook
E-Mail
DSGVO
Datensparsamkeit
Datensicherheit
Datenschutzverletzung
Datenschutzkonzept
Datenschutzschulung
Datenschutzrichtlinien
Datenschutz-Folgenabschätzung
Datenschutzbeauftragter Pflicht
Datenschutz im Unternehmen
Datenschutzbeauftragter Kosten
Datenschutzbeauftragter
Datenschutz im Internet
Datenschutz im Alltag
Datenklau
Cookie-Hinweis
Aufgaben Datenschutzbeauftragter
Datenleck
Datenlöschung
Cloud
Cyberangriffe
Betroffenenrechte
Auftragsverarbeitungsvertrag
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Berechtigungskonzept: Effektiver Datenschutz durch gezielte Zugriffssteuerung
Wer darf im Unternehmen auf welche Daten zugreifen? Ein Berechtigungskonzept liefert klare Antworten. Warum ein solches Konzept für Unternehmen erforderlich ist, was darin geregelt sein muss und wie Sie es effektiv umsetzen.
Datenschutz im Unternehmen
IT-Sicherheit
Datenschutzkonzept

Das Zero-Trust-Prinzip: Strategie für mehr Cybersicherheit in Unternehmen
Die Digitalisierung bringt Unternehmen, Kunden und Dienstleister näher zusammen. Immer mehr IT-Anwendungen und Informationen wandern in die Cloud. Das bringt allerdings nicht nur Effizienz, sondern auch Gefahren für Daten und Systeme. Das Zero-Trust-Prinzip soll Cyberrisiken reduzieren.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

NIS2-Anforderungen an Unternehmen: Diese 5 konkreten Punkte sind Pflicht
Mit NIS2 kommen auf Unternehmen umfassende Anforderungen an die Cybersicherheit zu. Welche Pflichten Betroffene künftig erfüllen müssen und wie Ihre Organisation die NIS2-Anforderungen der EU effizient meistern kann, zeigt der folgende Artikel.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

FAQ zu Cyberresilienz: Besserer Schutz vor Hackerangriffen durch NIS2?
NIS2 soll die Cyberresilienz europäischer Unternehmen stärken – doch für viele Unternehmen ist die EU-Richtlinie eine organisatorische und finanzielle Herausforderung. Informationssicherheitsspezialist Stefan Rühl gibt Antworten auf die wichtigsten Fragen zu Cyberresilienz und erklärt, warum selbst Unternehmen von NIS2 profitieren, die nicht betroffen sind.
Informationssicherheit
NIS2
IT-Sicherheit
Datensicherheit
ISO 27001

Was ist der Unterschied zwischen NIS1 und NIS2? Die wichtigsten Änderungen für Unternehmen
Mit NIS2 verstärkt die Europäische Union ihre Cybersicherheitsstrategie, um digitale Infrastrukturen besser gegen zunehmende Bedrohungen zu schützen. Die neue Richtlinie ersetzt die bisherige NIS1-Richtlinie und bringt erhebliche Änderungen für Unternehmen mit sich. Wie unterscheiden sich NIS1 und NIS2 und welche Anforderungen müssen Unternehmen jetzt erfüllen?
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit
NIS2

NIS2 & ISO 27001 Mapping: So nutzen Sie Security-Synergien für Ihre Informationssicherheit
Die NIS2-Richtlinie stellt Unternehmen vor neue Security-Herausforderungen, liefert jedoch kaum Anhaltspunkte dazu, wie man ihnen begegnet. Wer sich ohnehin mit Informationssicherheit auseinandersetzt, kann Synergien zwischen NIS2 und der ISO-27001-Norm nutzen. Erfahren Sie, wie Sie durch gezieltes NIS2- und ISO 27001-Mapping die Cybersicherheit für Ihr Unternehmen optimieren und Compliance-Anforderungen einfacher erfüllen.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Was ist NIS2 und welche Maßnahmen müssen Unternehmen jetzt ergreifen?
Die NIS2-Richtlinie ist eine EU-weite Regelung zur Verbesserung der Resilienz von Unternehmen gegenüber Cyberangriffen und zum Schutz kritischer Infrastrukturen. Sie erweitert die vorherige NIS-Richtlinie und deckt neue Bedrohungslagen und technologische Entwicklungen ab. Erfahren Sie, was das für Ihr Unternehmen bedeutet.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
NIS2

NIS2: Wer ist betroffen? Sektoren und Branchen im Überblick
Voraussichtlich ab Herbst 2025 müssen rund 29.500 Unternehmen in Deutschland zu mehr Cybersicherheit beitragen. Denn dann tritt das neue IT-Sicherheitsgesetz NIS2 auch hierzulande in Kraft. Wer Strafen vermeiden will, muss künftig zentrale Schutzmaßnahmen etablieren. Die Frage ist: Wer ist von NIS2 betroffen?
IT-Sicherheit
Datensicherheit
Cyberangriffe
NIS2

NIS2-Umsetzung in Deutschland: Wie ist der aktuelle Stand beim NIS2UmsuCG?
Während Länder wie Italien und Belgien die NIS2-Richtlinie bereits in nationales Recht umgesetzt haben, hinkt Deutschland bei der NIS2-Umsetzung hinterher. Wann tritt das „NIS2UmsuCG“ für Deutschland in Kraft und was müssen die über 30.000 betroffenen Unternehmen jetzt schon wissen?
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
NIS2

Business Impact Analyse (BIA): Warum sie unverzichtbar ist
Die Business Impact Analyse (BIA) ist das zentrale Instrument des Business Continuity Managements (BCM) im Mittelstand. Sie ermöglicht es Unternehmen, Risiken gezielt zu erkennen und die Auswirkungen von Störungen auf kritische Geschäftsprozesse zu bewerten. Gerade für mittelständische Unternehmen, die vor steigenden Anforderungen durch ISO 27001 und NIS2 stehen, ist eine professionelle BIA unverzichtbar, um Informationssicherheit und Compliance nachhaltig zu gewährleisten.
IT-Sicherheit
NIS2
ISO 27001
Technisch organisatorische Maßnahmen
Informationssicherheit

Business Continuity Management: So läuft Ihr Business auch im Ernstfall erfolgreich weiter
Damit Ihr Unternehmen im Krisenfall nicht stillsteht, sollten Sie so früh wie möglich einen Notfallplan ausarbeiten. Das BCM (Business Continuity Management) unterstützt Sie dabei. Dieser Artikel beleuchtet Vorteile und rechtliche Aspekte und zeigt, warum ein BCM-System vor allem für KMU unverzichtbar ist.
IT-Sicherheit
Cyberangriffe
Informationssicherheit
SOC2

IT-Sicherheitskonzept erstellen: Ein Leitfaden für Unternehmen
Mit einem IT-Sicherheitskonzept verbessern Unternehmen den Schutz ihrer IT-Systeme und verhindern, dass sensible Daten durch Ausfälle oder Angriffe in falsche Hände geraten. Erfahren Sie alles über die Anforderungen an ein solches Konzept und wie Sie ein IT-Sicherheitskonzept für Ihr Unternehmen erstellen.
IT-Sicherheit
Datensicherheit
Technisch organisatorische Maßnahmen

Zertifizierung nach TISAX®: Kosten, Ablauf und Vorbereitung
Informationssicherheit ist für alle Branchen relevant – die Automobilbranche hat sogar eine eigene Zertifizierung für Unternehmen, die besonders Maßnahmen für den Schutz von Informationen ergreifen. Was das Aushängeschild für Cybersecurity kostet, zeigt dieser Artikel.
TISAX®
IT-Sicherheit
ISO 27001
Datensicherheit

ISMS-Software im Vergleich: Die besten Tools für Ihr Informationssicherheitsmanagement (ISMS)
Für Unternehmen und insbesondere KMU ist Informationssicherheit von zentraler Bedeutung. Doch gesetzliche Vorgaben wie NIS2 stellen viele Organisationen vor wachsende Herausforderungen. Software unterstützt Sie dabei, Ihre Informationssicherheit effizient zu managen. Unser ISMS-Software-Vergleich verschafft Ihnen einen Überblick der führenden Tools.
Informationssicherheit
IT-Sicherheit
Datensicherheit
ISO 27001

BSI Standard 200-3: Risikoanalyse minimiert Cybergefahren für IT-Systeme
Mit der Risikoanalyse nach BSI-Standard 2003 bewerten Organisationen gezielt die Risiken, die über den ITGrundschutz hinausgehen, um effektive Maßnahmen für mehr Sicherheit im Betrieb ergreifen zu können. In diesem Leitfaden erfahren Sie, wie Sie die BSIRisikoanalyse strukturiert durchführen und die Umsetzung pragmatisch steuern.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Informationssicherheit: 10 einfache Maßnahmen für effektiven Datenschutz
Der Schutz Ihrer Daten hat oberste Priorität, aber Ihnen fehlen die Kapazitäten für umfassende Maßnahmen? Dieser Artikel stellt Ihnen zehn Möglichkeiten vor, um Ihren Datenschutz und Ihre IT-Security zu stärken und Systeme fit für die Zukunft zu machen.
Informationssicherheit
ISO 27001
NIS2
IT-Sicherheit
Datensicherheit

Integrität von Daten: Bedeutung für Unternehmen erklärt
Die Integrität von Daten ist eines von drei Schutzzielen der Informationssicherheit. Erfahren Sie, warum Datenintegrität so wichtig für Unternehmen ist und mit welchen Maßnahmen Sie die Integrität Ihrer Daten gewährleisten können.
Datensicherheit
Datenschutzkonzept
Informationssicherheit
IT-Sicherheit

Technisch und organisatorische Maßnahmen (TOM)
Die Datenschutzgrundverordnung (DSGVO) schreibt Unternehmen vor, technische und organisatorische Maßnahmen (TOM) zu ergreifen, um personenbezogene Daten sicher zu verarbeiten. TOM umfassen Instrumente, mit denen Unternehmen den Datenschutz gewährleisten müssen. Art. 25 verpflichtet Verantwortlliche außerdem zur Datenschutz-Dokumentation. Erfahren Sie, was im Zusammenhang mit TOM noch zu beachten ist.
Technisch organisatorische Maßnahmen
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen

DSGVO-konforme Videokonferenzen: Datenschutz der Anbieter im Quick-Check
Viele Unternehmen haben Videokonferenz-Tools im Einsatz. Doch welches Tool entspricht den Anforderungen der DSGVO und berücksichtigt weitere Datenschutz-Standards? Wir haben eine kurze Übersicht für Sie zusammengestellt.
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenschutz im Internet
Homeoffice

Dateien verschlüsseln
Unsicherheit rund um Dateienverschlüsselung? Wir unterstützen mit unserer Expertise!
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen

Schutzziele der Informationssicherheit: Die Bedeutung für Unternehmen
Die Informationssicherheit ist zu einem kritischen Aspekt für Unternehmen geworden, unabhängig von ihrer Größe oder Branche. Während digitale Technologien unser Arbeitsleben revolutioniert haben, bergen sie auch Risiken für sensible Daten, die immer stärker ins Visier von Cyberkriminellen geraten.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen

ISO 27001 Audit: Ein umfassender Leitfaden für Unternehmen
Die ISO 27001 Zertifizierung ist ein bedeutender Meilenstein für Unternehmen, die ihre Informationssicherheits-Managementsysteme (ISMS) auf höchstem Niveau etablieren wollen. Doch bevor dieses Ziel erreicht wird, steht ein entscheidender Schritt bevor: das ISO 27001 Audit. Dieses Audit ist mehr als nur eine formale Prüfung – es ist der ultimative Test für die Wirksamkeit und Robustheit Ihres ISMS. In diesem Leitfaden erfahren Sie alles Wichtige rund um das ISO 27001 Audit, den Ablauf, die Vorbereitung und wie Sie sich optimal darauf vorbereiten können, um das Zertifikat erfolgreich zu erlangen.
ISO 27001
IT-Sicherheit
Technisch organisatorische Maßnahmen
Datenschutz im Unternehmen

Datenschutz beim Passwort: Wie sicher sind die Alternativen?
In der zunehmend digitalisierten Welt sind Passwörter die vorderste Verteidigungslinie für unsere persönlichen Daten. Doch wie sicher sind diese traditionellen Passwörter wirklich? Angesichts der ständigen Weiterentwicklung von Technologien und der wachsenden Bedrohungen durch Cyberkriminalität ist es unerlässlich, verschiedene Authentifizierungsmethoden zu evaluieren und zu verstehen.
Passwort
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen

ISMS – Informationssicherheits-managementsystem
Ein ISMS ist ein System für das Management von Informationssicherheit – damit stellen Sie sicher, dass interne und externe Informationen in Ihrer Organisation sicher sind. Die wichtigsten Fakten zum Thema ISMS fassen wir in dieser Übersicht für Sie zusammen.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datensicherheit

Ausspähen von Daten gem. § 202a StGB: Straftaten durch Cyberangriffe weiter auf dem Vormarsch
Das Ausspähen von Daten nach § 202a des Strafgesetzbuches ist zu einer der größten Bedrohungen für deutsche Unternehmen geworden. Experten mahnen zu mehr Investitionen in die Informationssicherheit.
Cyberangriffe
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenklau

ISO 27001:2022 – die wichtigsten Neuerungen im Überblick
Die ISO 27001:2022 bringt mehrere wichtige Änderungen im Vergleich zu älteren Versionen. Die Neuerungen zielen darauf ab, die Informationssicherheit von Unternehmen noch effektiver zu gestalten.
ISO 27001
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen

Die ISO 27001 Zertifizierung einfach erklärt: Anforderung, Prozess, Kosten
ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Sie legt die Anforderungen fest, die eine Organisation erfüllen muss, um ein effektives ISMS zu etablieren, zu implementieren, zu betreiben, zu überwachen, zu überprüfen, zu pflegen und kontinuierlich zu verbessern. Ziel der Norm ist es, durch geeignete Sicherheitsmaßnahmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.
ISO 27001
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen

Künstliche Intelligenz und IT-Sicherheit: Welche Gefahren drohen?
Für die Cybersicherheit ist Künstliche Intelligenz Fluch und Segen zugleich. Sie kann Unternehmen helfen, Angriffe abzuwehren und vorzubeugen. Doch auch Hacker machen sich die Vorteile von KI zunutze.
Künstliche Intelligenz
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe

Datenschutz als Grundlage für IT-Sicherheit?
IT-Unternehmen stehen vor großen Herausforderungen: Cyberbedrohungen werden immer größer, gleichzeitig dürfen sie bei der Digitalisierung den Anschluss nicht verlieren. Wie Datenschutz hilft, IT-Sicherheit und Fortschritt in Einklang zu bringen
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen

Der beste Weg zum robusten ISMS: Schritte für die Implementierung
Ein robustes Informationssicherheits-Managementsystem (ISMS) bildet das Rückgrat einer effektiven Sicherheitsstrategie im Unternehmen. Erfahren Sie, auf welchem Weg Sie ein solches System in Ihrem Unternehmen implementieren, damit Hacker draußen bleiben.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
ISO 27001
Themen
Unsere Expertise umfasst die folgenden Themenbereiche
Häufig gesucht




















