NIS2: Wer ist betroffen? So prüfen Geschäftsführung und IT-Leitung ihre Betroffenheit Seit Anfang Mai gibt es einen neuen Entwurf zur Umsetzung der NIS2-Richtlinie (Network Information Security) in deutsches Recht. Am 1. Oktober soll er in Kraft treten. Ziel ist es, dass mehr Unternehmen aus sensiblen Industrien sich besser vor Cyberangriffen schützen. In diesem Blogbeitrag gehen wir also kurz der Frage nach: NIS2 – Wer ist betroffen? NIS2 Weiterlesen →
So setzen Sie die NIS2-Anforderungen effizient um Seit dem 6. Dezember 2025 gilt NIS2 verbindlich. Jetzt zählt: Risiken kennen, Verantwortlichkeiten klären, Security verankern – wir zeigen, wie es gelingt. NIS2 Weiterlesen →
Advanced Persistent Threats (APT) – Versteckte Cybergefahr Monatelang unentdeckt, hoch entwickelt und zielgerichtet: APTs umgehen Schutzmechanismen und stehlen sensible Daten – bevor jemand merkt, dass sie da sind. Red Teaming Weiterlesen →
BadUSB & Rubber Ducky: Wenn USB zur Bedrohung wird Manipulierte USB-Geräte wie BadUSB und Rubber Ducky nutzen gezielt Schwächen in der Geräteerkennung aus, um unbemerkt Befehle auf IT-Systemen auszuführen. Wie diese Angriffe funktionieren und wie man sich schützen kann, zeigt dieser Beitrag. Pentest Weiterlesen →
Was ist Identitätsmanagement und warum ist es wichtig? Identitätsmanagement (IdM) ist ein zentraler Bestandteil von Identity Management und Access Management. Unternehmen müssen sicherstellen, dass nur autorisierte Personen Zugriff gewährt bekommen. Ohne eine effektive Verwaltung von Identitäten drohen Datenverluste, finanzielle Schäden und Imageschäden. Identitätsmanagement (IdM) ist der Schlüssel zur IT-Sicherheit. Doch wie können Unternehmen sicherstellen, dass nur autorisierte Personen Zugriff gewährt bekommen? IT Security Weiterlesen →
Ransomware – Die größte Bedrohung für Unternehmen Alle 11 Sekunden wird ein Unternehmen weltweit Opfer von Ransomware. Cyberkriminelle verschlüsseln Daten, legen Betriebe lahm und fordern Lösegeld – ein Milliardengeschäft. Doch mit den richtigen Schutzmaßnahmen lässt sich das Risiko erheblich reduzieren! IT Security Weiterlesen →
Schatten-IT (Shadow IT) Schatten-IT birgt Risiken. Erfahren Sie, wie IT-Teams sie erkennen, kontrollieren & Ihre Sicherheit stärken! IT Security Weiterlesen →
Was ist ein Zero-Day-Exploit und ein Zero-Day-Angriff? Zero-Day-Exploits gehören zu den größten Herausforderungen der Cyber Security. Sie nutzen Sicherheitslücken aus, bevor ein Hersteller oder IT-Sicherheitsteam sie identifiziert und schließen kann. Doch was genau sind Zero-Day-Schwachstellen, wie funktionieren Angriffe und welche Schutzmaßnahmen sind wirksam? IT Security Weiterlesen →
Was ist Security Information and Event Management (SIEM)? Als zentrales Sicherheitssystem überwacht ein SIEM die IT-Infrastruktur, erkennt potenzielle Bedrohungen frühzeitig und ermöglicht eine proaktive Verteidigung. In diesem Artikel erfahren Sie, warum ein SIEM heutzutage für Unternehmen besonders wichtig ist. IT Security Weiterlesen →