von Jan Fechner | Dez. 30, 2024 | Informationssicherheit, Pentesting
Warum Remote Pentests die Zukunft in der Informationssicherheit sind Stellen Sie sich vor, ein international agierendes Handelsunternehmen mit einem hochmodernen Online-Shop stellt fest, dass seine Kunden plötzlich ungewöhnlich viele Phishing-Mails erhalten. Eine...
von Jan Fechner | Nov. 26, 2024 | Informationssicherheit
Technische Anforderungen der NIS-2 Richtlinie In der aktuellen Diskussion über die NIS-2 Richtlinie herrscht oft Unsicherheit: Betrifft sie Ihr Unternehmen? Während viele Anbieter NIS-2 als „Cash Cow“ nutzen, um Dienstleistungen zu verkaufen, möchten wir Klarheit...
von Jan Fechner | Nov. 8, 2024 | Informationssicherheit
IT-Risikomanagement und Informationssicherheit in der Praxis In vielen Unternehmen hat sich die Digitalisierung auf alle Bereiche erstreckt – nicht zuletzt auch auf die Produktion. Ein anschauliches Beispiel, wie Risikomanagement in der IT und Informationssicherheit...
von Jan Fechner | Okt. 7, 2024 | Informationssicherheit
IT-Sicherheit im Kontext von NIS-2: Wie gesetzliche Vorgaben, ISB, SIEM, SOAR und ein SOC zusammenwirken Die Einhaltung gesetzlicher Vorgaben wie der NIS-2-Richtlinie erfordert ein enges Zusammenspiel von strategischen, technischen und operativen Komponenten innerhalb...
von Jan Fechner | Sep. 16, 2024 | Informationssicherheit
Warum der Bericht des ISB unverzichtbar für das Management und die Geschäftsführung ist Die Rolle des Informationssicherheitsbeauftragten (ISB) hat in den letzten Jahren enorm an Bedeutung gewonnen. Mit den zunehmenden Cyberbedrohungen und der wachsenden...