von Jan Fechner | März 22, 2025 | Pentesting
Vergleich: Pentests durch externe Dienstleister vs. Eigenregie Früher oder später landet das Thema „Pentesting“ bei jeder IT-Abteilung auf dem Schreibtisch. Während einige Unternehmen mit vorbereiteten Prozessen und Erfahrungen aus vergangenen Jahren an...
von Jan Fechner | März 18, 2025 | Informationssicherheit
Von der Risikoanalyse zur Zertifizierung – Erfolgreiche Strategien für die Informationssicherheit Informationssicherheit kann aus unterschiedlichen Beweggründen heraus vorangetrieben werden. Für einige Unternehmen steht die Zertifizierung nach einer ISO-Norm wie...
von Jan Fechner | Feb. 23, 2025 | Informationssicherheit, IT Richtlinien
Die DIN SPEC 27076 Norm als Grundlage für einen Cyber Risiko Check Das Risiko in KMUs von Datenverlust, finanziellen Schäden oder Imageverlust ist hoch. Im Vergleich zu großen Unternehmen verfügen kleine Unternehmen über begrenzte Ressourcen und sind dadurch...
von Jan Fechner | Jan. 12, 2025 | Pentesting
Es ist nie zu spät für einen Penetrationstest. Sicherheitslücken erkennen und schließen. Was ist ein Penetrationstest? Ein Penetrationstest ist ein kontrollierter Versuch, mit den Tools und Methoden echter Angreifer / Hacker in Computersysteme oder Netzwerke...
von Jan Fechner | Jan. 11, 2025 | IT-Sicherheit
Steigerung der Effizienz in der IT-Sicherheit IT-Sicherheit ist ein wichtiger Aspekt jedes Unternehmens. Ein Unternehmen, das nicht über ausreichende Sicherheitsmaßnahmen verfügt, ist anfällig für Angriffe von außen und kann schwerwiegende Folgen für das Unternehmen...