Blog

Cybercrime

Fallstudien und Analysen von Cybersecurity-Vorfällen

Die Analyse konkreter Cybersecurity-Vorfälle bietet wertvolle Einblicke in die Taktiken von Angreifern, die Wirksamkeit von…

Rechtsrahmen und Compliance

Die Gesetzgebung zu IT-Sicherheit und Datenschutz zielt darauf ab, personenbezogene Daten zu schützen, die Sicherheit…

Der 5-Punkte-Plan

1. Durchführung von Phishing-Simulationen zur Sensibilisierung der Mitarbeiter Erklärung: Phishing-Simulationen sind praxisorientierte Trainings, die darauf abzielen,…

Grundlagen Cybercrime

Mit dem Wachstum des digitalen Fußabdrucks nehmen auch die Cyberbedrohungen zu. Ransomware, Phishing, Spyware, Adware…

NIS-2: Was wird gefördert?  

Die Förderung der Cybersicherheit ist ein zentrales Anliegen auf allen Ebenen der öffentlichen Verwaltung in…

Cybercrime, IT- und Datensicherheit – ein Kompendium

In der dynamischen Landschaft der Informationstechnologie und Datensicherheit stehen Akteure vor zunehmend komplexen Herausforderungen. Dieses…

Begriffsabgrenzung IT- und Datensicherheit 

IT-Sicherheit und Datensicherheit sind zwei Säulen der digitalen Welt, die den Schutz von Informationssystemen und…

EU-Richtlinie und die nationale Umsetzung des NIS2UmsuCG

Die Einführung von NIS-1 im Jahr 2016 war ein erster Schritt zur Stärkung der Cybersicherheit…

Warum birgt eine Cyberattacke persönliche Risiken für das Management?  

Für den Vorstand eines Klinikums, aber auch anderer Unternehmen sind die rechtlichen und finanziellen Folgen…