Artikel, Neuigkeiten und Tipps zum Thema Informationssicherheit
Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.
![](assets/images/c/awap_blogpost-3c740b05.png)
- Artikel
Unsere Awareness - Lernplattform AWAP
Um die regelmäßige Durchführung von Sensibilisierungsmaßnahmen zu unterstützen, haben wir uns für die Entwicklung einer eigenen, …
![Weltweiter_IT_Ausfall](assets/images/7/blog_weltweiter_it_ausfall-369c21ff.png)
- Artikel
Weltweiter IT-Ausfall: Ursachen, Auswirkungen und Lehren für die Zukunft
Ein massiver IT-Ausfall hat weltweit für erhebliche Störungen gesorgt und zeigt deutlich, wie stark unsere moderne Gesellschaft von …
![Fehler_Cyber_Sicherheit](assets/images/6/blog_h%C3%A4ufige_fehler_cybersicherheit-a24e6644.png)
- Artikel
Die häufigsten Cybersecurity-Fehler und wie man sie vermeidet
Fehlkonfigurationen in der Cybersecurity können Unternehmen und Einzelpersonen ernsthaften Risiken aussetzen. Hier sind die Top Ten …
![Jugendliche_Internet](assets/images/2/blog_wo_sich_jugendliche_im_internet_aufhalten-9adade01.png)
- Artikel
Digitale Spielplätze: Wo Kinder und Jugendliche im Internet sich aufhalten
In der heutigen digitalen Welt verbringen Kinder und Jugendliche immer mehr Zeit online. Das Internet bietet eine Vielzahl an …
![Compliance_Cyber](assets/images/3/blog_compliance-5882fdfd.png)
- Artikel
Compliance in der Cyber Security: Herausforderungen und Verbesserungsmöglichkeiten
Die Einhaltung von Compliance-Vorschriften in der Cyber Security ist eine wesentliche Aufgabe für Unternehmen, um rechtlichen …
![Pentest](assets/images/4/blog_pentest_part3-0673f195.png)
- Artikel
Methodik und Durchführung von Penetrationstests
In den vorangegangenen Blogartikeln "Einführung in Penetrationstests nach BSI-Empfehlungen" und "Klassifikation von Penetrationstests" …
![Pentest](assets/images/4/blog_pentest_part2-bbddb3a0.png)
- Artikel
Klassifikation von Penetrationstests
In unserem letzten Blogartikel, "Einführung in Penetrationstests nach BSI-Empfehlungen", haben wir die Grundlagen und die Bedeutung …
![Pentest](assets/images/d/blog_pentest_part1-a33633bc.png)
- Artikel
Einführung in Penetrationstests nach BSI-Empfehlungen
In der heutigen digitalen Welt sind Unternehmen ständig Bedrohungen ausgesetzt, die ihre IT-Sicherheit gefährden. Penetrationstests, …
![Cyber_Secrurity](assets/images/b/gdrescher_Cybersecurity_for_small_and_medium-sized_enterprises-b1f54f35.jpg)
- Artikel
Cybersicherheit für kleine und mittlere Unternehmen
Cybersicherheit für kleine und mittlere Unternehmen: 6 wichtige Basics Kleine und mittlere Unternehmen (KMU) sind das Rückgrat der …
![](assets/images/5/DIN%20SPEC%2027076%20%E2%80%93%20Ein%20Leitfaden-84e070c8.png)
- Artikel
DIN SPEC 27076 – Ein Leitfaden für den Datenschutz in der Unternehmenswelt
Die digitale Revolution hat die Welt, wie wir sie kennen, transformiert. Inmitten dieses digitalen Wandels hat der Schutz …
![](assets/images/c/blog_4%20Fragen%20Sicherheitstest-356a7a03.png)
- Artikel
4 Fragen: So erkennen Sie ob Sie einen Sicherheitstest brauchen
Die Nutzung neuer IT-Systeme und die zunehmende Vernetzung bieten Unternehmen entscheidende und zukunftsweisende Vorteile, erhöhen …