Es gibt immer mehr und immer strengere Vorgaben an Unternehmen und Organisationen, die eine sichere Konfiguration bzw. eine Systemhärtung erfordern. Welche das sind, erfahren Sie hier.
Neue Workshop-Reihe: So sichern Sie Ihre Windows Server Systeme effektiv ab
Veraltete Konfigurationen, ungeschützte Zugänge – wer Windows Server betreibt, kennt die vielen Risiken. Aber keine Sorge! Unsere heise Academy Workshops machen Sie fit, um Ihre Systeme professionell und nachhaltig zu “härten”.
„Neue Workshop-Reihe: So sichern Sie Ihre Windows Server Systeme effektiv ab“ weiterlesen
Mehr Resilienz: Wie die IT-Infrastruktur von Hundt Consult weiter abgesichert wurde
Hundt Consult brachte die Informationssicherheit seiner IT-Infrastruktur auf ein neues Level, um die Systeme besser gegen Cyber-Angriffe zu schützen. So gelang das Vorhaben.
„Mehr Resilienz: Wie die IT-Infrastruktur von Hundt Consult weiter abgesichert wurde“ weiterlesen
Systemhärtung auf dem Prüfstand: Beispiele, Tests und echte Resultate aus der Praxis
Bringt Systemhärtung wirklich etwas? Schließt die IT-Security-Maßnahme tatsächlich viele Sicherheitslücken? Wie kann man die Ergebnisse messen? Und ist eine 100%ige Härtung überhaupt möglich? Wir geben Ihnen hier einige tiefe Einblicke und belegbare Fakten.
„Systemhärtung auf dem Prüfstand: Beispiele, Tests und echte Resultate aus der Praxis“ weiterlesen
Wie die Aachener Grundvermögen die DORA-Anforderungen erfüllt
Unternehmen im Finanzsektor sehen sich mit einer wachsenden Zahl von Vorschriften konfrontiert. Eine davon heißt Digital Operational Resilience Act, kurz: DORA. Mit diesen Maßnahmen konnte die Aachener Grundvermögen einen essentiellen Teil der Vorgaben meistern.
„Wie die Aachener Grundvermögen die DORA-Anforderungen erfüllt“ weiterlesen
Secure Configuration – FAQ: Die 13 wichtigsten Fragen & Antworten
Was versteht man unter “Secure Configuration”, warum ist sie so wichtig und wie setzt man sie um? Erfahren Sie hier alles Relevante, was Sie über die sichere Konfiguration von Systemen wissen müssen.
„Secure Configuration – FAQ: Die 13 wichtigsten Fragen & Antworten“ weiterlesen
Sichere Geldtransfers: Diese Bedeutung hat die Umsetzung der ISO 27001 für EU-Zahlstellen
EU-Vorgaben, Agrarförderung, ISO 27001 und Systemhärtung: So hängen die Themen zusammen. Und so machen sie die IT-Systeme der Behörden widerstandsfähiger gegen Cyber-Angriffe.
NIS 2, ISO 27001 und Systemhärtung: Ein Dreiklang, an den immer mehr Unternehmen denken müssen
NIS 2 ist da. Die Anforderungen der EU-weiten Cybersecurity-Direktive sind sehr hoch. Zu Recht! Hier erfahren Sie, worauf Sie bei der Umsetzung unbedingt achten müssen.
Schatten-KI: Eine tickende Zeitbombe – und wie Sie sie entschärfen können
KI-Systeme werden zunehmend in Unternehmen eingesetzt. Doch das birgt hohe Risiken, insbesondere wenn Mitarbeiter die Anwendungen unautorisiert nutzen. Hier erfahren Sie, was der EU AI Act damit zu tun hat und wie Sie den Aufbau einer Schatten-KI verhindern können.
„Schatten-KI: Eine tickende Zeitbombe – und wie Sie sie entschärfen können“ weiterlesen
Configuration Management gemäß ISO 27001:2022 – So vermeiden Sie eine Abweichung
Möchte Ihr Unternehmen eine Zertifizierung nach der neuesten ISO 27001 erhalten? Dann müssen Sie ein Configuration Management auf Basis aktueller Standards professionell implementieren! So meistern Sie die Herausforderung.
„Configuration Management gemäß ISO 27001:2022 – So vermeiden Sie eine Abweichung“ weiterlesen