Beiträge in der Kategorie

Cybersecurity für IT Verantwortliche

Compliance Anforderungen
23. Okt 2024 | Redaktion Cyberriskmanager.de

Compliance-Anforderungen verstehen: Ein Leitfaden

Unternehmen werden heute mit zahlreichen und immer strengeren Compliance-Anforderungen konfrontiert. Diese Regeln und Vorschriften zielen darauf ab, sicherzustellen, dass Unternehmen ihre IT-Systeme und Daten vor Cyberangriffen schützen und gleichzeitig gesetzliche Verpflichtungen einhalten. Doch die Einhaltung dieser Vorschriften, auch „Compliance“ genannt,

Weiterlesen

IT-Sicherheitsrichtlinien
09. Okt 2024 | Philipp Pudelko

IT-Sicherheitsrichtlinien für Mitarbeiter: Erstellung und Durchsetzung

Klare IT-Sicherheitsrichtlinien für Mitarbeiter sind heute nicht nur eine Vorsichtsmaßnahme, sondern ein wesentlicher Bestandteil der Unternehmensstrategie. Denn nur ein effektives Sicherheitsprotokoll kann als Verteidigungslinie gegen Cyberangriffe und Datenlecks fungieren. Sicherheitsrichtlinien für Mitarbeiter helfen dabei, bedeutende Risiken zu minimieren, indem sie

Weiterlesen

10. Sep 2024 | Redaktion Cyberriskmanager.de

Europas größtes IT-Security-Event: Das erwartet Sie 2024 auf der it-sa in Nürnberg

Die it-sa in Nürnberg ist Europas größtes IT-Security-Event und bietet eine einzigartige Plattform für CEOs, IT-Leiter und CIOs, um sich über die neuesten Entwicklungen im Bereich der IT-Sicherheit zu informieren. Die Messe findet am 22.-24. Oktober bereits zum 15. Mal

Weiterlesen

Social Engineering
28. Aug 2024 | Redaktion Cyberriskmanager.de

Social Engineering – Wie schütze ich meine Daten?

Phishing ist heute wohl vielen ein Begriff, ist es doch ein von Hackern besonders erfolgreich verwendetes Mittel, um sensible Daten zu stehlen. Dabei ist die Methode nur eine von vielen Taktiken des Social Engineerings. Dieses nutzt das Vertrauen und die

Weiterlesen

Eine Firewall schützt das Unternehmensnetzwerk
21. Aug 2024 | Redaktion Cyberriskmanager.de

Die Firewall – Erste Verteidigung in der Unternehmenssicherheit 

Viele Unternehmensprozesse laufen heute digital ab. Firmen sind daher auf eine sichere IT-Infrastruktur angewiesen, um ihre Daten und Prozesse vor unbefugten Zugriffen zu schützen. Cyberangriffe auf die Unternehmens-IT und Datenlecks können verheerende Folgen für Unternehmen haben, von finanziellen Verlusten bis

Weiterlesen

mobile Sicherheit
14. Aug 2024 | Redaktion Cyberriskmanager.de

Mobile Sicherheit: Wie schütze ich Unternehmensdaten?

Mobilität spielt heute eine immer größere Rolle. Nicht erst seit der Pandemie, doch in jedem Fall dadurch beschleunigt, arbeiten Mitarbeitende zunehmend von unterwegs oder im Homeoffice. Von verschiedenen mobilen Geräten greifen sie auf Unternehmensdaten zu. Diese Flexibilität bringt zahlreiche Vorteile

Weiterlesen

It-Audit
22. Jul 2024 | Redaktion Cyberriskmanager.de

Vorbereitung auf ein IT-Audit: Was Unternehmen wissen müssen

Viele Unternehmensprozesse finden heute online statt. Von einfachen Absprachen per Mail bis hin zu Softwarelösungen mit vielfältigen Schnittstellen zu anderen Programmen, in denen mit wichtigen Daten gearbeitet wird. Damit das reibungslos möglich ist, sollte die Unternehmens-IT unbedingt auf dem neuesten

Weiterlesen

15. Jul 2024 | Redaktion Cyberriskmanager.de

Webinar: Security Operations Center – Verteidigung von KMU gegen Cyberbedrohungen

Kleine und mittelständische Unternehmen (KMU) stehen vor besonderen Herausforderungen im Bereich der Cybersicherheit. Denn aufgrund begrenzter Ressourcen und Fachkenntnisse sind KMUs oft anfälliger für Cyberangriffe. Sie unterschätzen oftmals die Gefahr, da sie sich selbst nicht als lohnenswertes Ziel ansehen, oder

Weiterlesen

SOC Security Operations Center
27. Mai 2024 | Redaktion Cyberriskmanager.de

Security Operations Center (SOC) für KMU: Ein unverzichtbarer Schutzschild

Kleine und mittelständische Unternehmen (KMU) stehen vor erheblichen Herausforderungen in der Cybersicherheit. Sie sind oft das Ziel von Cyberangriffen, da sie nicht die gleichen Ressourcen wie große Unternehmen haben, um sich zu schützen. Ein effektives Mittel, um diese Bedrohungen zu bewältigen, ist die Einrichtung eines Security Operations Centers (SOC). In unserem neuen Whitepaper „Security Operations Center (SOC) für KMU“ gehen wir detailliert auf die Vorteile, Implementierungsstrategien und Best Practices für KMU ein.

Weiterlesen

Vernetzte Endgeräte werden zentral gemanaged
03. Mai 2024 | Redaktion Cyberriskmanager.de

Endpoint Security Management: Sicherheitsmanagement für Endgeräte

Endgeräte sind für viele Cyberangriffe, das zentrale Einfallstor. Daher sollten sie besonders gut geschützt sein. Diesen Schutz dem einzelnen Anwender zu überlassen ist die schlechteste Option. In diesem Artikel zeigen wir, wie die ein umfassendes Endpoint Security Management funktioniert und wie Unternehmen ein solches Umsetzen können.

Weiterlesen

Schon für unseren Newsletter angemeldet?

Aktuellstes Wissen über Cyberriskmanagement direkt ins Postfach!

Für Newsletter anmelden