top of page
Alle Fachbeitraege


NI2: Klappe, die Zweite!
Die NIS2 war 2024 schon kurz vor dem Ziel und ist u. a. durch die zerbrochene Regierung gescheitert. Sie ist nun aber endlich in der Neuauflage erfolgreich durch den Bundestag und Bundesrat gebracht worden, sie ist seit dem 6. Dezember 2025 verbindlich für alle! Worum geht es? Diese sehr wichtige und höchst notwendige Regulatorik der EU zur Verbesserung der Cybersicherheit des gesamten Binnenmarktes betrifft sehr viele Organisationen, auch über die bisherigen KRITIS-Branchen
25. Nov.


Wabi - Sabi oder die Frage nach absoluter Sicherheit
Informationen sind vergänglich — genau wie alles andere. Systeme veralten, Bedrohungen ändern sich, Menschen machen Fehler. Das eingebaute Verlangen nach absoluter Sicherheit ist teuer, oft illusionär und kann Organisationen lähmen. Resilienz dagegen fragt nicht nach perfekter Prävention, sondern danach, ob und wie ein Unternehmen mit dem Unvermeidlichen umgeht: erkennt, reagiert, lernt und sich wieder neue aufstellt. Vor diesem Hintergrund ist die fernöstliche Ästhetik des „
9. Nov.


CRA & NIS2: Was Mittelstand und Hersteller jetzt umsetzen müssen
Die EU zieht die Schrauben in Sachen Cybersicherheit massiv an. Mit der NIS2-Richtlinie und dem neuen Cyber Resilience Act (CRA) werden...
30. Sept.


CIS Controls: Wie der Mittelstand ISO 27001 und NIS2 praxistauglich macht
CIS Controls für Mittelstand: ISO 27001 & NIS2 umsetzen
23. Sept.


So finden Sie das richtige Cybersecurity-Toolset – und nutzen es wirklich
Cybersecurity wirkt nur mit Strategie. Erfahren Sie, wie Sie Ihr Security-Toolset wirksam und effizient aufbauen.
18. Juni


Chaos-Theorie und Cybersicherheit
Vom Schmetterlingseffekt zur Sicherheitsarchitektur oder was die Chaos-Theorie über Cybersicherheit lehrt – und wie wir komplexe Systeme...
6. Juni


Der Passierschein A38 der Informationssicherheit – oder: Wie man sich in sechs Akten sicher kaputtorganisiert
Mal ganz unprofessionell ein humoristischer Ausflug in einen fiktiven Erfahrungsbericht aus der ISO-27001-Außenstelle des Wahnsinns. Frei...
28. Mai


Wenn das Ladekabel zum Angreifer wird
Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die...
18. Mai


Post-Quanten-Kryptographie: Was ist zu beachten
Ist das heute schon ein Thema im ISMS, können sich Unternehmen jetzt auf die Zukunft vorbereiten? Mit dem rasanten Fortschritt in der...
12. Mai


Betrug: Risiken erkennen, gezielt handeln
Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat...
9. Mai


KI-Management ist zertifizierbar
Die rasante Entwicklung Künstlicher Intelligenz eröffnet Unternehmen enorme Potenziale – gleichzeitig steigen die Anforderungen an deren...
24. Apr.


Vertrauen schaffen zu KI
Viele Unternehmen tun sich noch schwer mit dem Einsatz von Künstlicher Intelligenz, sehen sich neben technischen Fragen auch mit...
23. Apr.


Alarm für Praxen
Es gibt neue IT-Sicherheits-Regeln für Praxen und sie sind ab 2.4.25 gültig. Weiß das schon jede Praxis? Die IT-Sicherheit in der...
16. Apr.


PITS 2025 - Resilienz sichern
Wir erleben quantitativ wie qualitativ zunehmend Cyber-Attacken auf öffentliche und privatwirtschaftliche IT-Systeme. Auf der PITS 2025...
10. Apr.


Nach mir die Sintflut!
Haben Sie eine gültige und beim Anbieter akzeptierte Verfügung zu Ihrem Facebook-Account für den Fall ihres Ablebens? Haben Sie das auch...
5. Apr.
bottom of page