Willkommen auf dem neuen
IT-Security Blog von NESEC
Hier gibt es regelmäßige Neuigkeiten zu aktuellen Themen im Bereich IT-Sicherheit, Compliance und anstehenden Veranstaltungen. Hier lernen Sie „Netzwerksicherheit“ von Beginn an und erweiteren Ihr Fachwissen mit unseren Hacking -Schulungen.
Wann haben Sie Ihren letzten Penetrationstest durchgeführt?
Wir prüfen die Sicherheit Ihrer IT-Systeme, Ihrer Webanwendungen und Ihrer Infrastruktur.
NEWS UND UPDATES
IT-Risikomanagement in der Praxis
Anhand eines praxisnahen Beispiels aus der Fertigungsindustrie wird gezeigt, wie IT-Risikomanagement effektiv umgesetzt werden kann. Von der Identifizierung kritischer Risiken über die Definition klarer Kennzahlen bis hin zur Umsetzung gezielter Sicherheitsmaßnahmen.
Wie gesetzliche Vorgaben, ISB, SIEM, SOAR und ein SOC zusammenwirken
Entdecken Sie, wie NIS-2, ISB, SIEM, SOAR und ein SOC vernetzt agieren, Unternehmen vor Cyberangriffen schützen und automatisierte Abwehrstrategien sowie umfassende Sicherheitskonzepte in den Mittelpunkt stellen.
Der ISB-Bericht: Schlüssel zur effektiven Informationssicherheit
Erfahren Sie, wie der ISB-Bericht das Management unterstützt: Von Risikobewertung über Budgetanforderungen bis hin zu Kennzahlen – wichtige Elemente für die Informationssicherheit Ihres Unternehmens auf einen Blick.
Was haben externer Informations-sicherheitsbeauftragte (ISB) und Datenschutzbeauftragte (DSB) gemeinsam?
Dieser Artikel erläutert die Unterschiede zwischen einem externen Beauftragten für Informationssicherheit und einem Datenschutzbeauftragten sowie die Gemeinsamkeiten zwischen beiden.
Technische Anforderungen der NIS-2 Richtlinie
In der aktuellen Diskussion über die NIS-2 Richtlinie herrscht oft Unsicherheit: Betrifft sie Ihr Unternehmen?
Checkliste: So finden Unternehmen den richtigen Pentest-Anbieter
Suchen Sie nach dem idealen Penetrationstest-Anbieter? Erfahren Sie mit Hilfe einer Checkliste und Fragebogen, welche Kriterien bei der Auswahl wichtig sind, wie Sie Ihre Sicherheitsziele definieren und die Qualifikationen potenzieller Anbieter bewerten.
Steigerung der Effizienz in der IT-Sicherheit 2024
In diesem Artikel wird die Bedeutung der IT-Sicherheit erörtert und wie Unternehmen ihre Effizienz in diesem Bereich durch die Vernetzung und Automatisierung ihrer IT-Sicherheitstools steigern können.
Informationssicherheitsbeauftragter (ISB) – Aufgaben und Verantwortlichkeiten
In diesem Beitrag werden die Aufgaben und Qualifikationen eines Infomationssicherheitsbeauftragen (ISB) thematisiert
Kennzahlen (KPI, KRI, KCI) in der Informationssicherheit – Chancen und Nutzen
Dieser Artikel gibt einen Überblick über die wichtigsten Leistungsindikatoren (KPIs, KRIs und KCIs) für die IT-Sicherheit.
Informationssicherheit im Mittelstand: Aufgaben für ISB, DSB, CISO und KI-Beauftragte
Wie schützen Sie Ihre Unternehmensdaten effektiv? Erfahren Sie, welche Rollen ISB, DSB, CISO und KI-Beauftragte in der Cybersicherheit spielen und warum sie besonders für den Mittelstand unverzichtbar sind. Nutzen Sie praxisnahe Lösungen und bleiben Sie den neuesten gesetzlichen Anforderungen voraus.
Effektives Risikomanagement durch Penetrationstests
Entdecken Sie, wie Penetrationstests als Schlüsselwerkzeug im Risikomanagement fungieren, um Schwachstellen aufzudecken, Risiken zu bewerten und Ihre Sicherheitsmaßnahmen zu optimieren.
Wie kann man der Bedrohung durch Social Engineering begegnen?
Wir stellen Ihnen in der Blog-Serie „Wie kann man der Bedrohung durch Social Engineering begegnen?“ eine Reihe von Maßnahmen vor, die Sie dabei unterstützen, Ihr Unternehmen und Ihre Mitarbeitenden zu schützen.
Einsatz Künstlicher Intelligenz (KI/AI) in der Informationsicherheit
Entdecken Sie, wie Künstliche Intelligenz die Informationssicherheit revolutioniert: von der Implementierung und Herausforderungen bis zu praktischen Einsatzbereichen und Best Practices. Erfahren Sie, wie KI Ihre Cybersicherheitsstrategie durch fortschrittliche Bedrohungserkennung und automatisierte Sicherheitsmaßnahmen verstärken kann.
Vergleich: Pentests durch externe Dienstleister vs. Eigenregie
Pentest selbst durchführen oder extern vergeben? In diesem Blogbeitrag erfahren Sie, welche Vorteile und Nachteile beide Optionen haben und wie Sie den richtigen Ansatz für Ihr Unternehmen finden.
Cyber-Risiko Check vs. Cyber Sicherheits Check vs. Penetrationstest
Übersicht und Vergleich: Cyber-Risiko Check, Cyber Sicherheits Check und Penetrationstest“ zielen wir darauf ab, CISOs, Geschäftsführern und IT-Verantwortlichen eine klare Orientierung in der komplexen Landschaft der Cybersicherheitsprüfungen zu bieten.
Es ist nie zu spät für einen Penetrationstest. Sicherheitslücken erkennen und schließen.
Dieser Artikel gibt einen Überblick über die verschiedenen Arten von Penetrationstests und den Zweck der einzelnen Tests.
Integrative IT-Sicherheit
Integrative IT-Sicherheit stellt den Nutzer in den Mittelpunkt und berücksichtigt unterschiedliche Fähigkeiten, Bedürfnisse und technische Hintergründe bei der Umsetzung von Sicherheitsmaßnahmen.
DIN SPEC 27076 Norm als Grundlage für einen Cyber Risiko Check
Wir fassen die wichtigsten Punkte aus der neuen DIN SPEC 27076 zusammen. Sie richtet sich an Kleinstunternehmen bis 50 Mitarbeiter. Erfahren Sie mehr über die Unterschiede zu anderen Checks und wie diese Checks Ihnen helfen können, Ihre IT-Infrastruktur effektiv zu schützen.
Cybersecurity Workshops und Veranstaltungen 2023
Hier geht es zum Einen um Kurse für Netzwerksicherheit und Social Engineering aber auch Events und Webinare, an denen wir teilnehmen oder selbst halten!
Case Study: Der Aufbau eines Informationssicherheitssystems bei einem mittelständischen Unternehmen
In diesem Case-Study geht es um ein mittelständisches Unternehmen, dass sich zur Etablierung eines ISMS entschieden hat.
„IT-Sicherheit-Tipps“
Ein kostenloser Newsletter
NESEC Newsletter
Ihre E-Mail-Adresse wird nur für den Zweck der Erbringung dieses Newsletters verwendet. Deine E-Mail-Adresse wird aber niemals für Werbezwecke an Dritte weitergegeben.
Social Media
Vernetze dich mit uns über Social Media und erhalte
immer aktuelle Beiträge zu IT-Sicherheitsthemen: