Willkommen auf dem neuen
IT-Security Blog von NESEC
Hier gibt es regelmäßige Neuigkeiten zu aktuellen Themen im Bereich IT-Sicherheit, Compliance und anstehenden Veranstaltungen. Hier lernen Sie „Netzwerksicherheit“ von Beginn an und erweiteren Ihr Fachwissen mit unseren Hacking -Schulungen.
Wann haben Sie Ihren letzten Penetrationstest durchgeführt?
Wir prüfen die Sicherheit Ihrer IT-Systeme, Ihrer Webanwendungen und Ihrer Infrastruktur.
NEWS UND UPDATES
Der ISB-Bericht: Schlüssel zur effektiven Informationssicherheit
Warum der Bericht des ISB unverzichtbar für das Management und die Geschäftsführung ist Die Rolle des Informationssicherheitsbeauftragten (ISB) hat in den letzten Jahren enorm an Bedeutung gewonnen. Mit den zunehmenden Cyberbedrohungen und der wachsenden...
Was haben externer Informations-sicherheitsbeauftragte (ISB) und Datenschutzbeauftragte (DSB) gemeinsam?
Dieser Artikel erläutert die Unterschiede zwischen einem externen Beauftragten für Informationssicherheit und einem Datenschutzbeauftragten sowie die Gemeinsamkeiten zwischen beiden.
Technische Anforderungen der NIS-2 Richtlinie
In der aktuellen Diskussion über die NIS-2 Richtlinie herrscht oft Unsicherheit: Betrifft sie Ihr Unternehmen?
Checkliste: So finden Unternehmen den richtigen Pentest-Anbieter
Suchen Sie nach dem idealen Penetrationstest-Anbieter? Erfahren Sie mit Hilfe einer Checkliste und Fragebogen, welche Kriterien bei der Auswahl wichtig sind, wie Sie Ihre Sicherheitsziele definieren und die Qualifikationen potenzieller Anbieter bewerten.
Informationssicherheitsbeauftragter (ISB) – Aufgaben und Verantwortlichkeiten
In diesem Beitrag werden die Aufgaben und Qualifikationen eines Infomationssicherheitsbeauftragen (ISB) thematisiert
Kennzahlen (KPI, KRI, KCI) in der Informationssicherheit – Chancen und Nutzen
Dieser Artikel gibt einen Überblick über die wichtigsten Leistungsindikatoren (KPIs, KRIs und KCIs) für die IT-Sicherheit.
Informationssicherheit im Mittelstand: Aufgaben für ISB, DSB, CISO und KI-Beauftragte
Wie schützen Sie Ihre Unternehmensdaten effektiv? Erfahren Sie, welche Rollen ISB, DSB, CISO und KI-Beauftragte in der Cybersicherheit spielen und warum sie besonders für den Mittelstand unverzichtbar sind. Nutzen Sie praxisnahe Lösungen und bleiben Sie den neuesten gesetzlichen Anforderungen voraus.
Effektives Risikomanagement durch Penetrationstests
Entdecken Sie, wie Penetrationstests als Schlüsselwerkzeug im Risikomanagement fungieren, um Schwachstellen aufzudecken, Risiken zu bewerten und Ihre Sicherheitsmaßnahmen zu optimieren.
Wie kann man der Bedrohung durch Social Engineering begegnen?
Wir stellen Ihnen in der Blog-Serie „Wie kann man der Bedrohung durch Social Engineering begegnen?“ eine Reihe von Maßnahmen vor, die Sie dabei unterstützen, Ihr Unternehmen und Ihre Mitarbeitenden zu schützen.
Einsatz Künstlicher Intelligenz (KI/AI) in der Informationsicherheit
Entdecken Sie, wie Künstliche Intelligenz die Informationssicherheit revolutioniert: von der Implementierung und Herausforderungen bis zu praktischen Einsatzbereichen und Best Practices. Erfahren Sie, wie KI Ihre Cybersicherheitsstrategie durch fortschrittliche Bedrohungserkennung und automatisierte Sicherheitsmaßnahmen verstärken kann.
Vergleich: Pentests durch externe Dienstleister vs. Eigenregie
Pentest selbst durchführen oder extern vergeben? In diesem Blogbeitrag erfahren Sie, welche Vorteile und Nachteile beide Optionen haben und wie Sie den richtigen Ansatz für Ihr Unternehmen finden.
Cyber-Risiko Check vs. Cyber Sicherheits Check vs. Penetrationstest
Übersicht und Vergleich: Cyber-Risiko Check, Cyber Sicherheits Check und Penetrationstest“ zielen wir darauf ab, CISOs, Geschäftsführern und IT-Verantwortlichen eine klare Orientierung in der komplexen Landschaft der Cybersicherheitsprüfungen zu bieten.
Es ist nie zu spät für einen Penetrationstest. Sicherheitslücken erkennen und schließen.
Dieser Artikel gibt einen Überblick über die verschiedenen Arten von Penetrationstests und den Zweck der einzelnen Tests.
Integrative IT-Sicherheit
Integrative IT-Sicherheit stellt den Nutzer in den Mittelpunkt und berücksichtigt unterschiedliche Fähigkeiten, Bedürfnisse und technische Hintergründe bei der Umsetzung von Sicherheitsmaßnahmen.
DIN SPEC 27076 Norm als Grundlage für einen Cyber Risiko Check
Wir fassen die wichtigsten Punkte aus der neuen DIN SPEC 27076 zusammen. Sie richtet sich an Kleinstunternehmen bis 50 Mitarbeiter. Erfahren Sie mehr über die Unterschiede zu anderen Checks und wie diese Checks Ihnen helfen können, Ihre IT-Infrastruktur effektiv zu schützen.
Cybersecurity Workshops und Veranstaltungen 2023
Hier geht es zum Einen um Kurse für Netzwerksicherheit und Social Engineering aber auch Events und Webinare, an denen wir teilnehmen oder selbst halten!
Case Study: Der Aufbau eines Informationssicherheitssystems bei einem mittelständischen Unternehmen
In diesem Case-Study geht es um ein mittelständisches Unternehmen, dass sich zur Etablierung eines ISMS entschieden hat.
Wie ISMS den Mittelstand vor Cyber-Bedrohungen schützen
In diesem Beitrag wird erörtert, wie wichtig die Einführung eines Informationssicherheits-Managementsystems (ISMS) für mittelständische Unternehmen ist, um deren sensible Daten vor Cyberangriffen zu schützen.
5 Erkenntnisse aus Ransomware Attacken für mehr Cyber Security
Ransomware ist eine Art von Schadsoftware, die von Cyberkriminellen verwendet wird, um Daten auf infizierten Computern zu verschlüsseln und ein Lösegeld für deren Freigabe zu verlangen. Ransomware zielt zunehmend auf kleine und mittlere Unternehmen sowie auf staatliche, gemeinnützige und Bildungseinrichtungen ab. Auch politische Motive werden bei Ransomware-Angriffen immer häufiger.
Steigerung der Effizienz in der IT-Sicherheit 2023
In diesem Artikel wird die Bedeutung der IT-Sicherheit erörtert und wie Unternehmen ihre Effizienz in diesem Bereich durch die Vernetzung und Automatisierung ihrer IT-Sicherheitstools steigern können.
„IT-Sicherheit-Tipps“
Ein kostenloser Newsletter
NESEC Newsletter
Ihre E-Mail-Adresse wird nur für den Zweck der Erbringung dieses Newsletters verwendet. Deine E-Mail-Adresse wird aber niemals für Werbezwecke an Dritte weitergegeben.
Social Media
Vernetze dich mit uns über Social Media und erhalte
immer aktuelle Beiträge zu IT-Sicherheitsthemen: