Willkommen auf dem neuen
IT-Security Blog von NESEC
Dieser Blog bietet regelmäßige Einblicke in die Informationssicherheit mit Schwerpunkt auf ISB-Themen, Compliance, Risikobewertungen und Penetrationstests.
Sie finden hier sowohl strategische Perspektiven für Sicherheitsverantwortliche als auch technische Inhalte zu Angriffsszenarien, Testmethoden und Sicherheitsarchitekturen.
Wann haben Sie Ihren letzten Penetrationstest durchgeführt?
Wir prüfen die Sicherheit Ihrer IT-Systeme, Ihrer Webanwendungen und Ihrer Infrastruktur.
NEWS UND UPDATES
Die Rolle des ISB beim SRA nach IEC 62443 in der Produktion
Der Beitrag zeigt, wie der ISB in der Produktion Security Risk Assessments (SRA) nach IEC 62443 steuert, OT-Risiken ganzheitlich bewertet und technische, organisatorische sowie wirtschaftliche Anforderungen zusammenbringt.
Der ISB als Schnittstelle zwischen Organisation und Risiken
Der ISB ist heute Dreh- und Angelpunkt für strategische Informationssicherheit. Er orchestriert zwischen IT, HR, Compliance und Management, sorgt für klare Prioritäten.
ISO 42001 AIMS als KI-Managementsystem für Unternehmen
KI-Governance wird Pflicht. 37% der deutschen Unternehmen nutzen bereits KI-Systeme. Die ISO 42001 macht aus Compliance-Chaos einen Wettbewerbsvorteil. Insbesondere mit Unterstützung des ISBs
Warum eine ISO 27001 Zertifizierung für Ihr Unternehmen Vorteile bietet
In diesem Artikel wird die Bedeutung der Einführung eines Informationssicherheitsmanagementsystems (ISMS) in Unternehmen sowie die Schritte und Vorteile einer ISO 27001-Zertifizierung erörtert.
Der ISB-Bericht: Schlüssel zur effektiven Informationssicherheit
Erfahren Sie, wie der ISB-Bericht das Management unterstützt: Von Risikobewertung über Budgetanforderungen bis hin zu Kennzahlen – wichtige Elemente für die Informationssicherheit Ihres Unternehmens auf einen Blick.
Rollen bei der Einführung von KI-Systemen im Unternehmen
Zwischen Hype und Realität. KI einführen heißt Verantwortung übernehmen. Zwischen Normen, Pflichten und Verkaufsdruck braucht es einen neutralen KI-Berater, der unabhängig prüft, ob Projekte technisch, wirtschaftlich und nachhaltig tragfähig sind.
Black Box Webservice API Penetrationstests sind eine dumme Idee
Webservice-APIs sollten stets im White Box-Ansatz getestet werden. Vollständige API-Dokumentation spart Zeit, vermeidet blinde Flecken und macht Penetrationstests effizient und zuverlässig.
Was haben externer Informations-sicherheitsbeauftragte (ISB) und Datenschutzbeauftragte (DSB) gemeinsam?
Dieser Artikel erläutert die Unterschiede zwischen einem externen Beauftragten für Informationssicherheit und einem Datenschutzbeauftragten sowie die Gemeinsamkeiten zwischen beiden.
Cyberversicherungen als Treiber für Informationssicherheit?
Cyberversicherungen sind wichtiger Baustein im Risikomanagement – aber kein Selbstschutz. Fragebögen, Sublimits und teils unrealistische Bedingungen machen sie zur Herausforderung.
Checkliste: So finden Unternehmen den richtigen Pentest-Anbieter
Suchen Sie nach dem idealen Penetrationstest-Anbieter? Erfahren Sie mit Hilfe einer Checkliste und Fragebogen, welche Kriterien bei der Auswahl wichtig sind, wie Sie Ihre Sicherheitsziele definieren und die Qualifikationen potenzieller Anbieter bewerten.
Kritik an KPIs in der Informationssicherheit
Viele KPIs in der Informationssicherheit täuschen Kontrolle vor – doch echte Risiken bleiben oft verborgen. Warum Zahlen allein nicht schützen, zeigt dieser Beitrag.
Informationssicherheit im KMU
Ein falscher Klick – und die Produktion steht still. Ein mittelständisches Unternehmen wird Opfer eines Phishing-Angriffs, die CNC-Maschine lässt sich nicht mehr steuern. Drei Tage Stillstand, hohe Kosten, keine Hilfe von der Versicherung. Wie konnte das passieren – und wie lässt sich genau das verhindern?
Informationssicherheit im Mittelstand: Aufgaben für ISB, DSB, CISO und KI-Beauftragte
Wie schützen Sie Ihre Unternehmensdaten effektiv? Erfahren Sie, welche Rollen ISB, DSB, CISO und KI-Beauftragte in der Cybersicherheit spielen und warum sie besonders für den Mittelstand unverzichtbar sind. Nutzen Sie praxisnahe Lösungen und bleiben Sie den neuesten gesetzlichen Anforderungen voraus.
KI-Governance und KI-Riskmanagement
KI-Governance wird zur Pflicht: Der Beitrag zeigt, wie Unternehmen Risiken im KI-Einsatz erkennen, bewerten und steuern – und warum die Zusammenarbeit von ISB und KI-Beauftragtem dabei entscheidend ist. Mit Überblick zu AI Act, Risikoklassifizierung und praktischen Ansätzen für wirksames KI-Risikomanagement.
Informationssicherheitsbeauftragter (ISB) – Aufgaben und Verantwortlichkeiten
In diesem Beitrag werden die Aufgaben und Qualifikationen eines Infomationssicherheitsbeauftragen (ISB) thematisiert
Wie kann man der Bedrohung durch Social Engineering begegnen?
Wir stellen Ihnen in der Blog-Serie „Wie kann man der Bedrohung durch Social Engineering begegnen?“ eine Reihe von Maßnahmen vor, die Sie dabei unterstützen, Ihr Unternehmen und Ihre Mitarbeitenden zu schützen.
Die Risikoanalyse in der Informationssicherheit
Excel oder Tool? So gelingt Ihre Risikoanalyse – passend zur Unternehmensgröße und Praxis.
Case Study: Der Aufbau eines Informationssicherheitssystems bei einem mittelständischen Unternehmen
In diesem Case-Study geht es um ein mittelständisches Unternehmen, dass sich zur Etablierung eines ISMS entschieden hat.
Kennzahlen (KPI, KRI, KCI) in der Informationssicherheit – Chancen und Nutzen
Dieser Artikel gibt einen Überblick über die wichtigsten Leistungsindikatoren (KPIs, KRIs und KCIs) für die IT-Sicherheit.
Vergleich: Pentests durch externe Dienstleister vs. Eigenregie
Pentest selbst durchführen oder extern vergeben? In diesem Blogbeitrag erfahren Sie, welche Vorteile und Nachteile beide Optionen haben und wie Sie den richtigen Ansatz für Ihr Unternehmen finden.
Vorbereitung auf Audits, Zertifizierungen und Gesetze
Dieser Artikel beleuchtet die Herausforderungen, mit denen Unternehmen in der Informationssicherheit konfrontiert sind. Er zeigt auf, woran viele Organisationen in Audits und Zertifizierungen scheitern und worauf Auditoren besonders achten.
DIN SPEC 27076 Norm als Grundlage für einen Cyber Risiko Check
Wir fassen die wichtigsten Punkte aus der neuen DIN SPEC 27076 zusammen. Sie richtet sich an Kleinstunternehmen bis 50 Mitarbeiter. Erfahren Sie mehr über die Unterschiede zu anderen Checks und wie diese Checks Ihnen helfen können, Ihre IT-Infrastruktur effektiv zu schützen.
Es ist nie zu spät für einen Penetrationstest. Sicherheitslücken erkennen und schließen.
Dieser Artikel gibt einen Überblick über die verschiedenen Arten von Penetrationstests und den Zweck der einzelnen Tests.
Steigerung der Effizienz in der IT-Sicherheit 2025
In diesem Artikel wird die Bedeutung der IT-Sicherheit erörtert und wie Unternehmen ihre Effizienz in diesem Bereich durch die Vernetzung und Automatisierung ihrer IT-Sicherheitstools steigern können.
Warum Remote Pentests die Zukunft sind
Erfahren Sie, wie Remote Penetration Testing als kosteneffiziente und leistungsstarke Methode Schwachstellen in Ihrer IT aufdeckt, ohne den laufenden Betrieb zu stören.
Automatisierte Penetrationstests – regelmäßige Tests für mehr IT-Sicherheit
In diesem Artikel werden die Vor- und Nachteile von automatisierten Penetrationstests sowie das Konzept von Pen Testing as a Service (PTaaS) und hybriden Penetrationstests erörtert.
Technische Anforderungen der NIS-2 Richtlinie
In der aktuellen Diskussion über die NIS-2 Richtlinie herrscht oft Unsicherheit: Betrifft sie Ihr Unternehmen?
IT-Risikomanagement in der Praxis
Anhand eines praxisnahen Beispiels aus der Fertigungsindustrie wird gezeigt, wie IT-Risikomanagement effektiv umgesetzt werden kann. Von der Identifizierung kritischer Risiken über die Definition klarer Kennzahlen bis hin zur Umsetzung gezielter Sicherheitsmaßnahmen.
Wie gesetzliche Vorgaben, ISB, SIEM, SOAR und ein SOC zusammenwirken
Entdecken Sie, wie NIS-2, ISB, SIEM, SOAR und ein SOC vernetzt agieren, Unternehmen vor Cyberangriffen schützen und automatisierte Abwehrstrategien sowie umfassende Sicherheitskonzepte in den Mittelpunkt stellen.
Effektives Risikomanagement durch Penetrationstests
Entdecken Sie, wie Penetrationstests als Schlüsselwerkzeug im Risikomanagement fungieren, um Schwachstellen aufzudecken, Risiken zu bewerten und Ihre Sicherheitsmaßnahmen zu optimieren.
Einsatz Künstlicher Intelligenz (KI/AI) in der Informationsicherheit
Entdecken Sie, wie Künstliche Intelligenz die Informationssicherheit revolutioniert: von der Implementierung und Herausforderungen bis zu praktischen Einsatzbereichen und Best Practices. Erfahren Sie, wie KI Ihre Cybersicherheitsstrategie durch fortschrittliche Bedrohungserkennung und automatisierte Sicherheitsmaßnahmen verstärken kann.
Cyber-Risiko Check vs. Cyber Sicherheits Check vs. Penetrationstest
Übersicht und Vergleich: Cyber-Risiko Check, Cyber Sicherheits Check und Penetrationstest“ zielen wir darauf ab, CISOs, Geschäftsführern und IT-Verantwortlichen eine klare Orientierung in der komplexen Landschaft der Cybersicherheitsprüfungen zu bieten.
Integrative IT-Sicherheit
Integrative IT-Sicherheit stellt den Nutzer in den Mittelpunkt und berücksichtigt unterschiedliche Fähigkeiten, Bedürfnisse und technische Hintergründe bei der Umsetzung von Sicherheitsmaßnahmen.
Wie ISMS den Mittelstand vor Cyber-Bedrohungen schützen
In diesem Beitrag wird erörtert, wie wichtig die Einführung eines Informationssicherheits-Managementsystems (ISMS) für mittelständische Unternehmen ist, um deren sensible Daten vor Cyberangriffen zu schützen.
5 Erkenntnisse aus Ransomware Attacken für mehr Informationssicherheit
Ransomware ist eine Art von Schadsoftware, die von Cyberkriminellen verwendet wird, um Daten auf infizierten Computern zu verschlüsseln und ein Lösegeld für deren Freigabe zu verlangen. Ransomware zielt zunehmend auf kleine und mittlere Unternehmen sowie auf staatliche, gemeinnützige und Bildungseinrichtungen ab. Auch politische Motive werden bei Ransomware-Angriffen immer häufiger.
IT Sicherheits Trends 2023 – Die Antwort auf erhöhte Hacker Aktivität
In diesem Artikel werden die IT-Sicherheitstrends für 2023 erörtert, wobei der Schwerpunkt auf kleinen und mittleren Unternehmen, Collaboration-Tools und Cloud-Sicherheit liegt.
„IT-Sicherheit-Tipps“
Ein kostenloser Newsletter
NESEC Newsletter
Ihre E-Mail-Adresse wird nur für den Zweck der Erbringung dieses Newsletters verwendet. Deine E-Mail-Adresse wird aber niemals für Werbezwecke an Dritte weitergegeben.
Social Media
Vernetze dich mit uns über Social Media und erhalte
immer aktuelle Beiträge zu IT-Sicherheitsthemen:


















