NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
Was ist ein ISMS? Ein Leitfaden für Informationssicherheitsmanagementsysteme
Erfahren Sie, was ISMS ist, warum es wichtig ist und wie Sie ein ISMS Schritt für Schritt einführen. Erfahren Sie, wie ISO 27001 und NIS2 in Ihr Informationssicherheitsmanagementsystem passen.
10 Dinge, die ich gerne gewusst hätte: Wie Sie Ihr ISO 27001-Projekt auf den richtigen Weg bringen
In diesem Beitrag werden 10 wichtige Erkenntnisse aus einem ISO 27001-Zertifizierungsprojekt vorgestellt - von der Bedeutung klarer Ziele und der Verwaltung der Dokumentation bis hin zu den Realitäten des Risikomanagements und dem Wert des Einsatzes der richtigen Tools.
Vergleich der EU-Rahmenregelungen für die Cybersicherheit: NIS2, GDPR, DORA und mehr
Ein Vergleich der wichtigsten Rahmenwerke für Cybersicherheit in der EU, einschließlich NIS2, GDPR, DORA, CRA und ISO 27001. Erfahren Sie, für wen sie gelten und was sie verlangen.
Zusammenfassung des Frameworks, US-Sicherheit & und Rollenmanagement: Cyberday Produkt- und Nachrichtenübersicht 3/2025 🛡️
Das Produkt- und Nachrichten-Update vom März enthält Aktualisierungen für das Rollenmanagement und das neue Trust Center, eine Übersicht über die wichtigsten Rahmenbedingungen für die Sicherheit in den USA und 2025.
ISMS-Einführung: Vergleich von Dokumenten, Wikis, ISMS-Tools und GRC
Für den Aufbau eines ISMS gibt es verschiedene Ansätze. In diesem Beitrag vergleichen wir diese verschiedenen Methoden und helfen Ihnen zu verstehen, welche für die Anforderungen Ihrer Organisation an das Sicherheitsmanagement am besten geeignet sein könnte.
Europas Compliance-Revolution: Entwicklung der Cybersec-Beratung
Die sich entwickelnde Cybersec-Landschaft und die wachsende Nachfrage nach Compliance in Kombination mit einem Mangel an Fachkräften erfordert neue Arbeitsweisen. Mit Hilfe von Partnerschaften und agilen Tools können Berater von der aktuellen Situation profitieren.
Durch die Einführung von TISAX können Unternehmen der Automobilindustrie die Informationssicherheit verbessern, die Einhaltung von Vorschriften fördern und ihre Marktposition stärken. Lesen Sie mehr über TISAX, den Anwendungsbereich, die Anforderungen und die Einbindung von ISO 27001.
DORA-Grundlagen: Einführung, Anwendungsbereich und wichtigste Anforderungen
In diesem Blog erhalten wir eine umfassende Einführung, was DORA ist, was es beinhaltet, für wen das Anforderungsrahmenwerk gilt und wie DORA in Cyberday implementiert ist. Das DORA-Rahmenwerk ist in Cyberday verfügbar!
Dieser Blogbeitrag befasst sich mit ISO 9001, der weltweit anerkannten Norm für Qualitätsmanagementsysteme (QMS), mit den Vorteilen, die sich aus der Anwendung der Norm ergeben, und mit ihrer Bedeutung im heutigen wettbewerbsorientierten Geschäftsumfeld.
Navigieren im Cybersecurity-Labyrinth: NIS2 mit Hilfe von ISO 27001 meistern
Erfahren Sie, wie Sie NIS2 mit ISO 27001 meistern und holen Sie sich unser kostenloses NIS2-E-Book! Dieser Blogbeitrag wurde ursprünglich für die Veranstaltung Cyber Security Nordic 2024 geschrieben, bei der Cyderday als strategischer Partner auftritt.
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Dies sind die September-Neuigkeiten und der Produktbericht von Cyberday. Lesen Sie Neuigkeiten über Ransomware, neue Phishing-Techniken und lokale NIS2-Legislationen.
Datenschutzverletzungen im Krankenhaus von Cannes, die Auswirkungen von KI und die Entwicklung von NIS2: die Cyberday Produkt- und Nachrichtenübersicht 5/2024 🛡️
Das Produkt- und Nachrichten-Update für den Monat Mai enthält die neuen monatlichen ISMS-Berichte sowie die Seite "Metrics". Weitere Themen sind das neue Rahmenwerk DORA von Cyberday und aktuelle Nachrichten aus aller Welt.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
Was ist ein vCISO? Die Rolle des virtuellen CISO verstehen
Was ein vCISO ist, was er tut und warum das Modell des virtuellen CISOs bei Unternehmen und Cybersecurity-Beratern schnell wächst.
Was ist ein modularer Cybersicherheitsrahmen und warum er für Berater unerlässlich ist?
Modulare Cybersicherheits-Frameworks erleichtern das Compliance-Management und helfen Beratern, schneller zu skalieren, mehr Aufträge zu gewinnen und wiederkehrende Umsätze zu erzielen.
Ausfall der Cyberday am Dienstag, den 6.10.2025: Erläuterung und Nachbereitung
In dieser Nachricht werden die Einzelheiten des jüngsten Vorfalls erläutert, der am 10.6.2025 zu einem Ausfall von Cyberday führte, sowie die damit verbundenen ersten Abhilfemaßnahmen.
Startschuss für einen Sommer der Innovation beim Cyberday
In diesem Sommer ist Cyberday stolz darauf, ein ehrgeiziges und inspirierendes Projekt zu starten, das sich auf die Erforschung von Vorschriften und die internationale Zusammenarbeit konzentriert. Wir haben 12 talentierte Studenten der Informationssicherheit aufgenommen, die gemeinsam an der Vereinfachung der Einhaltung von Vorschriften arbeiten werden.
Was ist CRA? Einführung in die Anforderungen des Cyber Resilience Act
Was ist CRA (Cyber Resilience Act)? Erfahren Sie in diesem umfassenden, praktischen Leitfaden, welche Anforderungen die CRA stellt, für wen sie gilt und wie Sie sich auf die Einhaltung der CRA vorbereiten.
NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Dies sind die September-Neuigkeiten und der Produktbericht von Cyberday. Lesen Sie Neuigkeiten über Ransomware, neue Phishing-Techniken und lokale NIS2-Legislationen.
IT- und OT-Cybersicherheit: Unterschiedliche Umgebungen, unterschiedliche Prioritäten
In diesem Blogbeitrag werden die wichtigsten Unterschiede zwischen IT- und OT-Cybersicherheit erläutert, wobei der Schwerpunkt auf den unterschiedlichen Bereichen, Zielen, Umgebungen, Bedrohungslandschaften und Compliance-Anforderungen liegt.
Cybersicherheit im Risikomanagement der Lieferkette
Unternehmen sollten der Sicherheit in der Lieferkette Priorität einräumen, indem sie die besten Verfahren für die Cybersicherheit übernehmen, die Widerstandsfähigkeit fördern und die Zusammenarbeit unterstützen, um sich vor den sich entwickelnden Cyberbedrohungen zu schützen. Erfahren Sie mehr über dieses Thema in diesem Blogbeitrag.
Tabellenkalkulation vs. ISMS-Tool - die 10 wichtigsten Gründe, warum ein Tool besser ist als der traditionelle Weg
Entdecken Sie die 10 wichtigsten Gründe, warum agile Tools bei der Verwaltung der Cybersicherheits-Compliance besser abschneiden als herkömmliche Tabellenkalkulationen - von der zentralen Verwaltung bis zur kontinuierlichen Verbesserung.
ISMS-Grundlagen: Bewältigung eines Datensysteminventars für Ihr Unternehmen
In diesem Beitrag erhalten Sie wichtige Einblicke in die Pflege eines Datensysteminventars im Rahmen des ISMS Ihres Unternehmens, wobei die wichtigsten Prozesse und Anlagentypen sowie die Bewältigung gängiger Herausforderungen beschrieben werden.
Erkennung von Zwischenfällen: Aufbau, Pflege und kontinuierliche Verbesserung einer proaktiven Umgebung
Wechseln Sie von reaktiver zu proaktiver Erkennung von Vorfällen. Nutzen Sie fortschrittliche Tools, kontinuierliches Lernen und maßgeschneiderte Strategien, um Probleme zu antizipieren und zu verhindern. Konzentrieren Sie sich auf ständige Verbesserung und Innovation, um die Sicherheit und Widerstandsfähigkeit zu erhöhen.
ISO 27001 und ISO 9001: Unterschiede, wie sie zusammenarbeiten und Vorteile der Kombination
Lernen Sie die Synergie zwischen ISO 27001 und ISO 9001 kennen. Erfahren Sie anhand von Fallbeispielen und umsetzbaren Erkenntnissen, wie die Integration dieser Normen die Informationssicherheit, das Qualitätsmanagement und die allgemeine betriebliche Effizienz verbessert.
NIS2-Einhaltung: Die 5 wichtigsten Gründe für das verarbeitende Gewerbe
Der Artikel hebt hervor, wie wichtig es für die Hersteller ist, die NIS2-Vorschriften einzuhalten, um ihren Betrieb und ihre Infrastruktur vor Cyber-Bedrohungen zu schützen.
Datenschutzverletzungen im Krankenhaus von Cannes, die Auswirkungen von KI und die Entwicklung von NIS2: die Cyberday Produkt- und Nachrichtenübersicht 5/2024 🛡️
Das Produkt- und Nachrichten-Update für den Monat Mai enthält die neuen monatlichen ISMS-Berichte sowie die Seite "Metrics". Weitere Themen sind das neue Rahmenwerk DORA von Cyberday und aktuelle Nachrichten aus aller Welt.
6 Wege zur Bewertung der Effektivität der Sicherheitsarbeit
Die Bewertung der Wirksamkeit Ihrer Cybersicherheit beinhaltet die Prüfung der Angemessenheit Ihrer bestehenden Sicherheitsmaßnahmen. Dieser Prozess hilft Ihnen dabei, Ihren aktuellen Sicherheitsstatus zu ermitteln und die notwendigen Maßnahmen zur Verbesserung und Verstärkung zu bestimmen.
Systembeschaffung und -entwicklung in NIS2: Empfohlene bewährte Verfahren
Erhalten Sie Tipps zur sicheren Beschaffung und Entwicklung von Systemen mit Schwerpunkt auf ISO 27001, um die NIS2-Anforderungen zu erfüllen. Der Beitrag erläutert wichtige Aspekte wie sichere Kodierung, den Erwerb sicherer Anwendungen und das Testen oder Veröffentlichen von Änderungen auf kontrollierte Weise.
Kontinuitätsmanagement in NIS2: Benchmark-Maßnahmen für Geschäftskontinuität und Backups mit ISO 27001
Dieser Beitrag bietet Einblicke in die Einhaltung der NIS2-Anforderungen an Kontinuität und Backup unter Verwendung der Best Practices von ISO 27001. Er führt Sie durch die Kontinuitätsplanung, die Backup-Prozesse, die Herausforderungen und die effektive Erfüllung der Anforderungen.