Cybersecurity Blog

Mehr Schutz. Mehr Wissen. Mehr Zukunft.

Wissen, Trends & Schutz

Cyber24security Insights
Ihr Wissensvorsprung in der IT-Sicherheit

Bleiben Sie einen Schritt voraus: In unserem Blog erfahren Sie alles über die neuesten Cyber-Security-Trends, praxisnahe Schutzmaßnahmen und Strategien, die Ihr Unternehmen nicht nur absichern, sondern nachhaltig stärken

Ziel ist es, ein strukturiertes Risikomanagement zu etablieren, das über rein technische Schutzmaßnahmen hinausgeht und auch organisatorische sowie strategische Aspekte umfasst.
Neue Informationspakete zur NIS-2-Meldepflicht: Was Unternehmen jetzt wissen müssen
Neue Informationspakete zur NIS-2-Meldepflicht: Was Unternehmen jetzt wissen müssen
Ziel ist es, ein strukturiertes Risikomanagement zu etablieren, das über rein technische Schutzmaßnahmen hinausgeht und auch organisatorische sowie strategische Aspekte umfasst.
NIS-2-Risikoanalyse: Neues BSI-Infopaket erklärt Anforderungen an Unternehmen
NIS-2-Risikoanalyse: Neues BSI-Infopaket erklärt Anforderungen an Unternehmen
Im Zuge der Umsetzung der europäischen NIS-2-Richtlinie hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein weiteres Informationspaket veröffentlicht – diesmal mit Fokus auf die Risikoanalyse als zentrale Maßnahme im Risikomanagement. Es richtet sich an alle Unternehmen, die unter die erweiterten Pflichten der NIS-2-Richtlinie fallen.
Tenable Nessus Schwachstellen erkennen, bevor Angreifer es tun
Tenable Nessus Schwachstellen erkennen, bevor Angreifer es tun
In einer digitalen Welt, in der Cyberangriffe immer gezielter und komplexer werden, ist ein solides Schwachstellenmanagement unerlässlich. Unternehmen jeder Größe sind gefordert, ihre IT-Infrastruktur kontinuierlich auf Sicherheitslücken zu prüfen und diese frühzeitig zu schließen.
Zwischen Sicherheitsgefühl und Realität – Warum viele Unternehmen in Illusionen leben
Zwischen Sicherheitsgefühl und Realität – Warum viele Unternehmen in Illusionen leben
Cyberangriffe gehören längst zum Alltag. Doch während Sicherheitsexperten Alarm schlagen, sind viele Unternehmensleitungen erstaunlich gelassen. Laut aktuellen Studien glauben zahlreiche Führungskräfte, ihr Unternehmen sei gut aufgestellt. Gleichzeitig rechnen IT-Security-Verantwortliche fast schon fest mit einem schwerwiegenden Vorfall. Wie kommt es zu dieser Diskrepanz?
Übersehene Schwachstellen – Lieferketten, Risikoprofile und die Bedeutung von Krisensimulationen
Übersehene Schwachstellen – Lieferketten, Risikoprofile und die Bedeutung von Krisensimulationen
Im ersten Teil dieser Blogreihe haben wir gezeigt, warum viele Unternehmen ein trügerisches Gefühl der Sicherheit haben. In diesem Beitrag richten wir den Blick auf die häufig übersehenen Schwachstellen, die Cyberkriminellen Tür und Tor öffnen.
Resilienz statt Illusion – Wie Führung, Kultur und integrierte Sicherheitsmodelle Sicherheit schaffen
Resilienz statt Illusion – Wie Führung, Kultur und integrierte Sicherheitsmodelle Sicherheit schaffen
In den ersten beiden Teilen dieser Reihe haben wir uns mit den Illusionen der IT-Sicherheit und den unsichtbaren Schwachstellen in Unternehmen beschäftigt. Doch wie können Organisationen aus diesem Dilemma herauskommen? Die Antwort lautet: Resilienz aufbauen – durch einen ganzheitlichen Ansatz.
blog_ai_act-Schulungen zur sicheren KI-Nutzung
Sichere KI-Nutzung: Verantwortung, Technik und rechtlicher Rahmen
Künstliche Intelligenz (KI) ist längst keine Zukunftsvision mehr – sie verändert bereits heute, wie Unternehmen arbeiten, Entscheidungen treffen und mit Kunden interagieren. Doch mit dem Einsatz von KI kommen auch neue Pflichten. Besonders der AI Act der Europäischen Union, insbesondere Artikel 4, legt klare Anforderungen an die sichere und verantwortungsvolle Nutzung von KI fest.
haveIbeenpwned_cybersecurity
Haben Sie Ihre E-Mail-Adresse im Griff? So hilft Ihnen „Have I Been Pwned“ beim Schutz Ihrer Daten
In den letzten Jahren gab es unzählige Datenlecks, bei denen Millionen von Passwörtern und E-Mail-Adressen im Internet gelandet sind. Viele Nutzer wissen gar nicht, dass auch ihre eigenen Daten betroffen sein könnten. Genau hier setzt der kostenlose Onlinedienst „Have I Been Pwned“ an.