Blog
-
Wer ist von NIS-2 betroffen?
//
Nicht immer ist auf den ersten Blick klar, ob ein Unternehmen von NIS2 betroffen ist oder nicht. In diesem Beitrag wollen wir für mehr Klarheit sorgen.
-
NIS-2: Alles, was Sie zur NIS-2-Richtlinie wissen müssen
//
Mit den aktualisierten Maßnahmen der EU für mehr Cybersicherheit stehen betroffene Unternehmen mit den neuen NIS-2-Richtlinien vor verstärkten Herausforderungen. Wir informieren, was NIS-2 beinhaltet und welche Unternehmen betroffen sind.
Verschaffen Sie sich einen Vorsprung mit unserem Newsletter. Immer up-to-date. Immer auf den Punkt.
Neuigkeiten aus der IT-Welt
-
Nicht immer ist auf den ersten Blick klar, ob ein Unternehmen von NIS2 betroffen ist oder nicht. In diesem Beitrag wollen wir für mehr Klarheit sorgen.
-
Mit den aktualisierten Maßnahmen der EU für mehr Cybersicherheit stehen betroffene Unternehmen mit den neuen NIS-2-Richtlinien vor verstärkten Herausforderungen. Wir informieren, was NIS-2 beinhaltet und welche Unternehmen betroffen sind.
-
Das Thema Cybersecurity hat unzählige Facetten, die Unternehmen für die Sicherheit ihrer Daten und Systeme beachten müssen. Um hier eine erste Orientierung zu geben, haben wir in diesem Beitrag 10 grundlegende Regeln zusammengefasst.
-
Cybersecurity wird für Unternehmen immer wichtiger, müssen sie sich doch zunehmend aggressiver werdenden Angreifern stellen. In diesem Beitrag geben wir einen umfassenden Überblick über dieses spannende Gebiet.
-
In der Informationssicherheit steht der Schutz aller Daten eines Unternehmens im Fokus. Worauf es in diesem Bereich ankommt, sehen wir uns in diesem Beitrag an.
-
Penetrationstests decken Schwachstellen auf, bevor Angreifer sie ausnutzen. Dieser Beitrag erklärt die wichtigsten Pentest-Arten, ihre Einsatzbereiche und wie Unternehmen die passende Methode wählen – praxisnah und verständlich.
-
Ein erfolgreicher Pentest ist nur der Anfang: Jetzt gilt es, Risiken richtig einzuordnen, Maßnahmen gezielt umzusetzen und die IT-Sicherheit dauerhaft zu stärken.
-
Wie oft ist ein Penetrationstest wirklich nötig? Erfahre, welche Intervalle sinnvoll sind, was NIS2 vorschreibt und wie Unternehmen Risiken gezielt minimieren können.
-
Was kostet ein professioneller Penetrationstest – und warum lohnt sich die Investition? Erfahre, welche Faktoren den Preis beeinflussen, welche Testarten es gibt und wie dein Unternehmen von einem Pentest profitiert.
-
Ein Pentester simuliert echte Hackerangriffe – im Auftrag und zum Schutz von Unternehmen. Der Beitrag zeigt, wie Ethical Hacking funktioniert, welche Tools zum Einsatz kommen und warum Penetrationstests ein Muss für moderne Cybersicherheit sind.
-
Wer bietet die besten Penetrationstests? Dieser Beitrag vergleicht Top-Anbieter in Deutschland & Österreich, zeigt Unterschiede der Testmethoden und gibt Tipps zur Auswahl – für mehr Cybersicherheit und Compliance.
-
Ein Penetrationstest zeigt, wie Angreifer in Ihre Systeme eindringen könnten – bevor es passiert. Erfahren Sie, wie Pentests funktionieren, welche Varianten es gibt und worauf Sie in Ihrem Unternehmen achten sollten.
-
Haben Sie alle Maßnahmen erfüllt? Unser NIS-2 Check hilft Ihnen dabei, die Richtlinien des aktualisierten Cybersicherheitsgesetz der EU zu navigieren.
-
Ist Ihr Unternehmen von NIS-2 betroffen? Erfahren Sie mehr darüber, wie wir Sie bei der Umsetzung der Maßnahmen unterstützen können – für NIS-2 Compliance und ein verbessertes Sicherheitsmanagement.
-
Als Nachweis für die Erfüllung der NIS-2 Richtlinien der EU gibt es verschiedene Zertifizierungen, um die Cybersicherheit in Unternehmen zu gewährleisten. Lesen Sie hier, welche Zertifizierungen für die verschiedenen Branchen besonders relevant sind.
-
Die NIS-2-Richtlinien der EU bringen sowohl Chancen als auch neue Herausforderungen für Unternehmen mit sich. Mit unserer NIS-2 Checkliste erhalten Sie einen Überblick über den Ablauf, Anforderungen und Lösungsansätze.
-
Auf dem Cybersecurity-Markt finden sich zahlreiche Unternehmen, die dazu beitragen, IT-Systeme ein Stück weit sicherer zu machen. In diesem Beitrag stellen wir Ihnen 10 unserer Top-Partner vor.
-
Integrität ist eines der drei wesentlichen Schutzziele der Informationssicherheit. Was man darunter genau versteht und welche Maßnahmen zur Datenintegrität beitragen, sehen wir uns in diesem Beitrag an.
-
Die beiden Begriffe „Cybersecurity“ und „IT-Security“ werden oft gleichbedeutend verwendet. Zwar gibt es große Schnittmengen, aber auch grundlegende Unterschiede – beides Themen in diesem Beitrag.
-
Datenschutz und Informationssicherheit werden oft in einem Atemzug genannt. Aber auch wenn es viele Ähnlichkeiten zwischen den beiden Konzepten gibt, unterscheiden sie sich in einigen Punkten doch grundlegend. Welche das sind, erfahren Sie in diesem Beitrag.
Sie haben Fragen?
Wir freuen uns darauf!
Allgemeine Anfragen, unverbindliche Angebote oder spezifische Anliegen – kontaktieren Sie uns! Wir widmen uns ganz Ihren Herausforderungen, um Ihnen die für Sie passenden Lösungen bieten zu können.
Markus Stinner
cybersecurity experte
Fred Fritscher
it-solutions experte
Welche IT-Herausforderung dürfen wir für Ihr Unternehmen lösen?
// Ein bestimmtes Problem oder mehrere? Keine Sorge – wir kümmern uns darum.