Home » Fachbeiträge » KRITIS

Fachbeiträge

ISMS

Warum Unternehmen ein ISMS brauchen

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...

Mausklickende Hand mit Zeichung von Gehirn darüber

Effizienteres ISMS durch KI (1)

Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Bild Datenbewegungen

Maßnahmen für eine bessere Cyberresilienz

Die Frage, ob ein Unternehmen Ziel eines Cyberangriffs wird, ist nicht relevant. Entscheidend ist vielmehr, wann ein solcher Angriff erfolgt. Aus dieser Annahme ergibt sich ein gan...

Justizia-Figur vor bewölktem Himmel

Neue Anforderungen an den physischen Schutz kritischer Infrastrukturen

Die Bedrohungen für kritische Infrastrukturen, sei es physisch oder digital, nehmen zu. Die EU hat reagiert: Mit der CER-Richtlinie soll die Resilienz gegen Cyberbedrohungen gestär...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

NIS2 verstehen, Sicherheit gewinnen mit ESET

Frau am Laptop in Rechenzentrum

NIS-2-Richtlinie nimmt ­Unternehmen­ in­ die ­Pflicht

IT-Sicherheit ist mehr als nur ein Schlagwort. Sie ist ein entscheidender Faktor für die Wettbewerbsfähigkeit jedes Unternehmens. Die NIS-2-Richtlinie, die Abkürzung NIS steht für ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Webkonferenz Netzwerksicherheit

Die Webkonferenz Netzwerksicherheit thematisiert, wie Continuous Exposure Management (CEM) Risiken in IT-Umgebungen reduziert und Cyber Defense resiliente Netzwerke sowie schnelle ...

Datensicheres Zugangssystem

Lückenlose Sicherheit dank einheitlichem Zugangssystem

Die Teilnehmer erfahren hier, wie RFID-Leser einheitliche Zutritts- und Zugangskontrollen für maximale Sicherheit und NIS-2-Konformität bieten.

Backup

Webkonferenz BCM (Business Continuity Management)/Backup

In der Webkonferenz werden verschiedene Aspekte des Business Continuity Managements (BCM) und der Datensicherheit aufgezeigt. Die strategische Bedeutung von Backups für die Aufrech...

Angekündigte Webinare & Webkonferenzen

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleite...

Webkonferenz IT-Sicherheitslösungen für die Öffentliche Verwaltung

28.11.2024 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...

12.12.2024 – Webkonferenz Cybersecurity Update (Ankündigung)

Bei unserer Webkonferenz "Cybersecurity Update" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird ...

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Eingang it-sa 2023

Hier kommen IT-Sicherheitsanbieter und Experten zusammen

Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...

Cloud-Festung

Vier Schlüsselstrategien, um die Cloud zur uneinnehmbaren Festung zu machen

Für viele Unternehmen ist die Cloud inzwischen das pulsierende Herz ihres täglichen Betriebs. Sie bildet nicht nur den Dreh- und Angelpunkt der Geschäftsvorgänge, sondern ist oft a...

A virtual city shielded by a dome representing the NIS2 Directive and Cyber Resilience Act.

Fünf Schritte zur NIS2-basierten OT-Cybersicherheit

Die Digitalisierung der Industrie macht kritische Infrastrukturen zu beliebten Zielen für Cyberangriffe, was sowohl Unternehmen als auch die Gesellschaft gefährdet. Daher gewinnt C...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!