NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
Was ist ein ISMS? Ein Leitfaden für Informationssicherheitsmanagementsysteme
Erfahren Sie, was ISMS ist, warum es wichtig ist und wie Sie ein ISMS Schritt für Schritt einführen. Erfahren Sie, wie ISO 27001 und NIS2 in Ihr Informationssicherheitsmanagementsystem passen.
10 Dinge, die ich gerne gewusst hätte: Wie Sie Ihr ISO 27001-Projekt auf den richtigen Weg bringen
In diesem Beitrag werden 10 wichtige Erkenntnisse aus einem ISO 27001-Zertifizierungsprojekt vorgestellt - von der Bedeutung klarer Ziele und der Verwaltung der Dokumentation bis hin zu den Realitäten des Risikomanagements und dem Wert des Einsatzes der richtigen Tools.
Vergleich der EU-Rahmenregelungen für die Cybersicherheit: NIS2, GDPR, DORA und mehr
Ein Vergleich der wichtigsten Rahmenwerke für Cybersicherheit in der EU, einschließlich NIS2, GDPR, DORA, CRA und ISO 27001. Erfahren Sie, für wen sie gelten und was sie verlangen.
Zusammenfassung des Frameworks, US-Sicherheit & und Rollenmanagement: Cyberday Produkt- und Nachrichtenübersicht 3/2025 🛡️
Das Produkt- und Nachrichten-Update vom März enthält Aktualisierungen für das Rollenmanagement und das neue Trust Center, eine Übersicht über die wichtigsten Rahmenbedingungen für die Sicherheit in den USA und 2025.
ISMS-Einführung: Vergleich von Dokumenten, Wikis, ISMS-Tools und GRC
Für den Aufbau eines ISMS gibt es verschiedene Ansätze. In diesem Beitrag vergleichen wir diese verschiedenen Methoden und helfen Ihnen zu verstehen, welche für die Anforderungen Ihrer Organisation an das Sicherheitsmanagement am besten geeignet sein könnte.
Europas Compliance-Revolution: Entwicklung der Cybersec-Beratung
Die sich entwickelnde Cybersec-Landschaft und die wachsende Nachfrage nach Compliance in Kombination mit einem Mangel an Fachkräften erfordert neue Arbeitsweisen. Mit Hilfe von Partnerschaften und agilen Tools können Berater von der aktuellen Situation profitieren.
Durch die Einführung von TISAX können Unternehmen der Automobilindustrie die Informationssicherheit verbessern, die Einhaltung von Vorschriften fördern und ihre Marktposition stärken. Lesen Sie mehr über TISAX, den Anwendungsbereich, die Anforderungen und die Einbindung von ISO 27001.
DORA-Grundlagen: Einführung, Anwendungsbereich und wichtigste Anforderungen
In diesem Blog erhalten wir eine umfassende Einführung, was DORA ist, was es beinhaltet, für wen das Anforderungsrahmenwerk gilt und wie DORA in Cyberday implementiert ist. Das DORA-Rahmenwerk ist in Cyberday verfügbar!
Dieser Blogbeitrag befasst sich mit ISO 9001, der weltweit anerkannten Norm für Qualitätsmanagementsysteme (QMS), mit den Vorteilen, die sich aus der Anwendung der Norm ergeben, und mit ihrer Bedeutung im heutigen wettbewerbsorientierten Geschäftsumfeld.
Navigieren im Cybersecurity-Labyrinth: NIS2 mit Hilfe von ISO 27001 meistern
Erfahren Sie, wie Sie NIS2 mit ISO 27001 meistern und holen Sie sich unser kostenloses NIS2-E-Book! Dieser Blogbeitrag wurde ursprünglich für die Veranstaltung Cyber Security Nordic 2024 geschrieben, bei der Cyderday als strategischer Partner auftritt.
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Dies sind die September-Neuigkeiten und der Produktbericht von Cyberday. Lesen Sie Neuigkeiten über Ransomware, neue Phishing-Techniken und lokale NIS2-Legislationen.
Datenschutzverletzungen im Krankenhaus von Cannes, die Auswirkungen von KI und die Entwicklung von NIS2: die Cyberday Produkt- und Nachrichtenübersicht 5/2024 🛡️
Das Produkt- und Nachrichten-Update für den Monat Mai enthält die neuen monatlichen ISMS-Berichte sowie die Seite "Metrics". Weitere Themen sind das neue Rahmenwerk DORA von Cyberday und aktuelle Nachrichten aus aller Welt.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
Was ist ein vCISO? Die Rolle des virtuellen CISO verstehen
Was ein vCISO ist, was er tut und warum das Modell des virtuellen CISOs bei Unternehmen und Cybersecurity-Beratern schnell wächst.
Was ist ein modularer Cybersicherheitsrahmen und warum er für Berater unerlässlich ist?
Modulare Cybersicherheits-Frameworks erleichtern das Compliance-Management und helfen Beratern, schneller zu skalieren, mehr Aufträge zu gewinnen und wiederkehrende Umsätze zu erzielen.
Ausfall der Cyberday am Dienstag, den 6.10.2025: Erläuterung und Nachbereitung
In dieser Nachricht werden die Einzelheiten des jüngsten Vorfalls erläutert, der am 10.6.2025 zu einem Ausfall von Cyberday führte, sowie die damit verbundenen ersten Abhilfemaßnahmen.
Startschuss für einen Sommer der Innovation beim Cyberday
In diesem Sommer ist Cyberday stolz darauf, ein ehrgeiziges und inspirierendes Projekt zu starten, das sich auf die Erforschung von Vorschriften und die internationale Zusammenarbeit konzentriert. Wir haben 12 talentierte Studenten der Informationssicherheit aufgenommen, die gemeinsam an der Vereinfachung der Einhaltung von Vorschriften arbeiten werden.
Was ist CRA? Einführung in die Anforderungen des Cyber Resilience Act
Was ist CRA (Cyber Resilience Act)? Erfahren Sie in diesem umfassenden, praktischen Leitfaden, welche Anforderungen die CRA stellt, für wen sie gilt und wie Sie sich auf die Einhaltung der CRA vorbereiten.
NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
ISMS-Leitfaden: Die 10 wichtigsten Vorteile der ISMS-Implementierung
Was ist ein ISMS und warum profitiert Ihre Organisation langfristig von dessen Einführung? In diesem Blog-Beitrag finden Sie einen kurzen Leitfaden mit allen Grundlagen, die Sie über ein ISMS und seine 10 wichtigsten Vorteile wissen müssen.
Einführung in das Störungsmanagement: Definitionen, Vorteile und bewährte Verfahren
Ein solider Prozess für das Störungsmanagement minimiert Unterbrechungen. Erfahren Sie, wie Sie einen Prozess aufbauen, der Ihre Organisation bei kritischen Ereignissen am Laufen hält.
5 effiziente Wege zur Einbindung von Mitarbeitern in Ihre Sicherheitsarbeit
Entdecken Sie, wie Teamarbeit, Schulung, Berichterstattung und Risikobewertungen das ISMS stärken. Entdecken Sie 5 Möglichkeiten, Menschen für einen sicheren, kollaborativen digitalen Raum zu gewinnen.
KI-Gesetz, Cyberrisiken und Sicherheitsverletzungen: Cyberday Produkt- und Nachrichtenübersicht 1/2024 🛡️
In der Zusammenfassung vom Januar geht es unter anderem um Aktualisierungen der Berichterstattung, einen verbesserten Austausch von Berichten und eine verbesserte Akademie. Auf der Nachrichtenseite geht es um das KI-Gesetz, Cyber-Risiken und Datenschutzverletzungen.
Die 10 wichtigsten Aufgaben eines CISOs und Tipps für den Erfolg
Erfahren Sie mehr über die 10 wichtigsten Aufgaben eines CISO und lernen Sie die besten Praktiken für den Erfolg kennen, darunter Risikomanagement, Zusammenarbeit, Compliance und kontinuierliches Lernen.
Der menschliche Firewall-Effekt: Tipps für die Absicherung Ihres Unternehmens von innen
In diesem Blogbeitrag wird die entscheidende Rolle der Mitarbeiter bei der Stärkung der Cybersicherheit eines Unternehmens hervorgehoben. Er behandelt die Entwicklung klarer Richtlinien, Mitarbeiterschulungen und die Überwachung der Fortschritte, um eine starke menschliche Firewall zu schaffen.
Verschlüsselung, RaaS, Angriffe auf die Lieferkette: Monatliches Cyberday Produkt- und Nachrichten-Roundup 12/2023 🛡️
Zu den Entwicklungsthemen in der Dezember-Zusammenfassung gehören UI-Updates und Erklärungen zur Informationssicherheit. Auf der Nachrichtenseite geht es um Verschlüsselung, RaaS und Angriffe auf die Lieferkette.
Wie profitieren Sie von der ISO 27001-Zertifizierung?
Warum entscheiden sich Organisationen für eine Zertifizierung nach ISO 27001? In diesem Blog-Artikel nennen wir Ihnen unsere 5 wichtigsten Gründe für eine Zertifizierung. Die Zertifizierung wird sich sicherlich direkt auf Ihre Sicherheit auswirken, aber es gibt auch noch andere Vorteile.
Arbeit an der NIS2-Konformität mit Cyberday
✈️ Sie möchten Ihr Cybersicherheitsmanagement auf eine neue Ebene heben und mit einem intelligenten Tool wie Cyberday die NIS2-Konformität erreichen? In diesem Beitrag erfahren Sie, wie Ihr Unternehmen die NIS2-Konformität auf intelligente Weise durch den Aufbau eines eigenen agilen ISMS erreichen kann.
Für wen gilt die NIS2? Der Anwendungsbereich und die erforderlichen Sicherheitsmaßnahmen werden erläutert.
In diesem Beitrag erfahren Sie, welche Branchen von NIS2 betroffen sind, welche Sicherheitsanforderungen die Richtlinie stellt und welche Durchsetzungsmethoden zur Verfügung stehen, wenn eine Organisation nicht konform ist.
Was ist die NIS2-Richtlinie? Kennen Sie die neuen EU-Rechtsvorschriften zur Cybersicherheit?
Erfahren Sie, was die neue NIS2-Richtlinie der EU ist, warum die ursprüngliche NIS nicht ausreichte und wie sie sich auf die Compliance-Anforderungen Ihres Unternehmens auswirkt.
SOC 2: Auf die Einhaltung der Vorschriften hinarbeiten
Mit Hilfe von SOC 2 können Unternehmen ihren Kunden und Stakeholdern gegenüber den Nachweis erbringen, dass sie wirksame Kontrollen durchgeführt und bewährte Verfahren zum Schutz der Daten eingesetzt haben, was zur Vertrauensbildung beitragen kann.