Stefan Rühl
Information Security Lead
In seiner Funktion als Leiter des Bereiches InfoSec und als ISO27001 Lead Auditor unterstützt Stefan unsere Kunden bei der Implementierung- und Optimierung von ISMS Systemen. Sein spezieller Bereich ist der Aufbau von BCM-Umgebungen, Notfall- und Krisenstäben sowie die Erstellung und Verprobung von Notfallprozessen, sowohl bei KMUs als auch bei Konzernstrukturen. Darüber hinaus berät er Geschäftsführer und Vorstände bei der Entscheidungsfindung zur Cyberresilienz und der Optimierung von IT-Organisationen.
Auf LinkedIn vernetzen

Veröffentlichte Beiträge

Das Zero-Trust-Prinzip: Strategie für mehr Cybersicherheit in Unternehmen
Die Digitalisierung bringt Unternehmen, Kunden und Dienstleister näher zusammen. Immer mehr IT-Anwendungen und Informationen wandern in die Cloud. Das bringt allerdings nicht nur Effizienz, sondern auch Gefahren für Daten und Systeme. Das Zero-Trust-Prinzip soll Cyberrisiken reduzieren.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

FAQ zu Cyberresilienz: Besserer Schutz vor Hackerangriffen durch NIS2?
NIS2 soll die Cyberresilienz europäischer Unternehmen stärken – doch für viele Unternehmen ist die EU-Richtlinie eine organisatorische und finanzielle Herausforderung. Informationssicherheitsspezialist Stefan Rühl gibt Antworten auf die wichtigsten Fragen zu Cyberresilienz und erklärt, warum selbst Unternehmen von NIS2 profitieren, die nicht betroffen sind.
Informationssicherheit
NIS2
IT-Sicherheit
Datensicherheit
ISO 27001

NIS2 & ISO 27001 Mapping: So nutzen Sie Security-Synergien für Ihre Informationssicherheit
Die NIS2-Richtlinie stellt Unternehmen vor neue Security-Herausforderungen, liefert jedoch kaum Anhaltspunkte dazu, wie man ihnen begegnet. Wer sich ohnehin mit Informationssicherheit auseinandersetzt, kann Synergien zwischen NIS2 und der ISO-27001-Norm nutzen. Erfahren Sie, wie Sie durch gezieltes NIS2- und ISO 27001-Mapping die Cybersicherheit für Ihr Unternehmen optimieren und Compliance-Anforderungen einfacher erfüllen.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Was ist NIS2 und welche Maßnahmen müssen Unternehmen jetzt ergreifen?
Die NIS2-Richtlinie ist eine EU-weite Regelung zur Verbesserung der Resilienz von Unternehmen gegenüber Cyberangriffen und zum Schutz kritischer Infrastrukturen. Sie erweitert die vorherige NIS-Richtlinie und deckt neue Bedrohungslagen und technologische Entwicklungen ab. Erfahren Sie, was das für Ihr Unternehmen bedeutet.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
NIS2

NIS2: Wer ist betroffen? Sektoren und Branchen im Überblick
Voraussichtlich ab Herbst 2025 müssen rund 29.500 Unternehmen in Deutschland zu mehr Cybersicherheit beitragen. Denn dann tritt das neue IT-Sicherheitsgesetz NIS2 auch hierzulande in Kraft. Wer Strafen vermeiden will, muss künftig zentrale Schutzmaßnahmen etablieren. Die Frage ist: Wer ist von NIS2 betroffen?
IT-Sicherheit
Datensicherheit
Cyberangriffe
NIS2

NIS2-Umsetzung in Deutschland: Wie ist der aktuelle Stand beim NIS2UmsuCG?
Während Länder wie Italien und Belgien die NIS2-Richtlinie bereits in nationales Recht umgesetzt haben, hinkt Deutschland bei der NIS2-Umsetzung hinterher. Wann tritt das „NIS2UmsuCG“ für Deutschland in Kraft und was müssen die über 30.000 betroffenen Unternehmen jetzt schon wissen?
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
NIS2

Business Continuity Management: So läuft Ihr Business auch im Ernstfall erfolgreich weiter
Damit Ihr Unternehmen im Krisenfall nicht stillsteht, sollten Sie so früh wie möglich einen Notfallplan ausarbeiten. Das BCM (Business Continuity Management) unterstützt Sie dabei. Dieser Artikel beleuchtet Vorteile und rechtliche Aspekte und zeigt, warum ein BCM-System vor allem für KMU unverzichtbar ist.
IT-Sicherheit
Cyberangriffe
Informationssicherheit
SOC2

Cyberresilienz im Unternehmen: Was dahintersteckt und wie Sie resilienter werden
Ein Cyberangriff kann Unternehmen langfristig lahmlegen und Konzerne und KMU gleichermaßen treffen. Cyberresilienz hilft, Schäden zu begrenzen und den Geschäftsbetrieb sicherzustellen. Erfahren Sie, wie Sie mehr Cyberresilienz für Ihr Unternehmen erreichen.
Cyberangriffe
ISO 27001
Informationssicherheit
Unternehmen
Datenschutz im Unternehmen

Schutzziele der Informationssicherheit: Die Bedeutung für Unternehmen
Die Informationssicherheit ist zu einem kritischen Aspekt für Unternehmen geworden, unabhängig von ihrer Größe oder Branche. Während digitale Technologien unser Arbeitsleben revolutioniert haben, bergen sie auch Risiken für sensible Daten, die immer stärker ins Visier von Cyberkriminellen geraten.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen

ISO 27001 Audit: Ein umfassender Leitfaden für Unternehmen
Die ISO 27001 Zertifizierung ist ein bedeutender Meilenstein für Unternehmen, die ihre Informationssicherheits-Managementsysteme (ISMS) auf höchstem Niveau etablieren wollen. Doch bevor dieses Ziel erreicht wird, steht ein entscheidender Schritt bevor: das ISO 27001 Audit. Dieses Audit ist mehr als nur eine formale Prüfung – es ist der ultimative Test für die Wirksamkeit und Robustheit Ihres ISMS. In diesem Leitfaden erfahren Sie alles Wichtige rund um das ISO 27001 Audit, den Ablauf, die Vorbereitung und wie Sie sich optimal darauf vorbereiten können, um das Zertifikat erfolgreich zu erlangen.
ISO 27001
IT-Sicherheit
Technisch organisatorische Maßnahmen
Datenschutz im Unternehmen

Die ISO 27001 Zertifizierung einfach erklärt: Anforderung, Prozess, Kosten
ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Sie legt die Anforderungen fest, die eine Organisation erfüllen muss, um ein effektives ISMS zu etablieren, zu implementieren, zu betreiben, zu überwachen, zu überprüfen, zu pflegen und kontinuierlich zu verbessern. Ziel der Norm ist es, durch geeignete Sicherheitsmaßnahmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.
ISO 27001
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen






