Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...
Mobiles Outdoor-DataCenter „asfm-TMC-09s mobile DataCenter“ zur Miete / zum Mietkauf oder auch Direktkauf
KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren
Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...
Konflikte managen statt austragen
Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie ...
Ganzheitliche IT-Sicherheit: Zurück auf Los
Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu so...
Wie sich die größten Bedrohungen für die IT-Sicherheit „zähmen“ lassen
Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich die bereits zuvor angespannte Lage in der IT-Sicherheit weiter zugespitzt hat. Die Top-3-Bedrohungen für die Wirtschaft und die k...
Reifeprüfung für die IT-Security
Detection- und Response-Technologien, das heißt Technologien zur Erkennung, Bewertung und Reaktion auf Vorfälle, ganzheitliche Endpoint Protection Platformen (EPP) in Form von Mana...