Home » Fachbeiträge

Alle Fachbeiträge

Eine digitale Low-Poly-Illustration einer Satellitenschüssel mit einem Schild, die Cybersicherheit und das transformative Potenzial des neuen Cyberrisiko-Checks nach SPEC 27076 verkörpert. Dieses Design zeigt geometrische Formen in Monochrom vor einem makellos weißen Hintergrund.

Cyberrisiko-Check nach SPEC 27076

In der Ära der Digitalisierung wird es für kleine Betriebe immer wichtiger, ihre Wettbewerbsfähigkeit zu bewahren. Dabei spielt die fortschreitende Bedrohung durch Cyberangriffe, i...

Illustration einer Person in Businesskleidung mit Aktentasche, die Konflikte geschickt bewältigt, indem sie mit dem Bein große blaue Dominosteine stützt, die umkippen. Zwei kleine Wolken schweben vor einem beigen Hintergrund am Himmel.

Konflikte managen statt austragen

Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie ...

In einem schwach beleuchteten Serverraum, umgeben von Reihen leuchtender Server, steht eine Person, eingetaucht in die Hightech-Aura. Blaue und orangefarbene Lichter erzeugen futuristische Farbtöne und spiegeln die sich entwickelnden Standards wie NIS 2 wider, während sie die fortschrittliche Ausrüstung betrachtet.

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Str...

Illustration einer Person mit einem Hammer, die auf Blöcken läuft und Business-Continuity-Management symbolisiert. Braune Blöcke unterstützen den Fortschritt, während ein blauer Block aufrecht steht und den letzten braunen Block vor dem Umfallen bewahrt. Vor einem beigen Hintergrund ziehen ein paar Wolken am Himmel.

Business-Continuity-Management mit IT-Grundschutz

Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richt...

Finger fügen geschickt ein Puzzle aus Holzklötzen zusammen und bilden die Silhouette eines Kopfes mit Schild und Häkchen darin, was an die im DBIR behandelten Themen erinnert. Der schlichte Hintergrund betont geistige Sicherheit und Schutz.

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf ...

Ein gelber Roboterarm arbeitet in einer industriellen Umgebung und erfüllt die IEC 62443-Norm für sichere Automatisierung. Umgeben von Metallmaschinen und Schutzbarrieren unterstreicht die gut beleuchtete Umgebung mit hoher Decke die moderne Fertigung.

IEC 62443: Der Standard für sichere Automatisierung

In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedl...

Ein roter Erste-Hilfe-Kasten mit einem weißen Kreuz und der Aufschrift „Digitale Erste Hilfe“ steht vor einem Computer mit Monitor, Tastatur und Maus. Dahinter ragt auf einer glatten, weißen, reflektierenden Oberfläche ein Desktop-Tower empor.

Digitale „Erste Hilfe“

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unterneh...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...