Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
Vorschriften und Rahmen für Cybersicherheit in Belgien 🇧🇪
Informieren Sie sich über belgische Cybersicherheitsvorschriften und Rahmenwerke wie NIS2, GDPR, DORA und ISO 27001, um sicherzustellen, dass Ihr Unternehmen konform und sicher bleibt.
Was ist das NIS2-Gesetz in Belgien? 🇧🇪 Einführung in die Anforderungen
Erfahren Sie, was das belgische NIS2-Gesetz ist, Belgiens nationale Umsetzung der EU-NIS2-Richtlinie. Verstehen Sie die wichtigsten Anforderungen, die Fristen für die Einhaltung, die Abdeckung des Sektors und wie Cyberday Ihnen hilft, diese zu erfüllen.
Was ist CyberFundamentals? 🇧🇪 Der belgische Rahmen für Cybersicherheit
Erfahren Sie, was CyberFundamentals ist, Belgiens Rahmenwerk für Cybersicherheit für KMU. Verschaffen Sie sich einen Überblick über Anforderungen, Vorteile und Schritte zur Einhaltung.
Verständnis der NIS2: Überwachung und Sanktionen bei Nichteinhaltung
Im Folgenden werden wir uns mit der NIS2-Richtlinie, ihrer Überwachung in den EU-Mitgliedstaaten und den zu überwachenden Bereichen befassen. Außerdem werden wir uns die NIS2-Sanktionen für die Nichteinhaltung der Richtlinie ansehen und wie Sie diese einhalten können (um Sanktionen zu vermeiden).
Die DORA-Einhaltung verstehen: Die wichtigsten Schritte zur Vorbereitung Ihrer Organisation
Verstehen Sie die DORA-Compliance und erhalten Sie eine klare Zusammenfassung der DORA-Anforderungen mit den wichtigsten Compliance-Bereichen, praktischen Schritten und wichtigen Richtlinien zur Stärkung der digitalen Widerstandsfähigkeit Ihres Unternehmens.
NIS2 & nationale Umsetzung: Welche lokalen NIS2-Gesetze gibt es unter Cyberday?
Die EU-Mitgliedstaaten sind verpflichtet, die NIS2 in nationales Recht umzusetzen. Zu den wichtigsten nationalen Entscheidungen gehören die Festlegung lokaler Behörden, Überwachungsmechanismen und die Anpassung der Vorschriften an die jeweiligen Bedürfnisse.
ISO 27001-Zertifizierung: Was passiert beim Zertifizierungsaudit?
Erfahren Sie mehr über ISO 27001-Zertifizierungsaudits, einschließlich des Prozesses, der Phasen und der Bewertung durch die Auditoren. Erfahren Sie, wie Sie sich vorbereiten und was Sie erwarten können.
Passwort-Sicherheit: Vermeiden Sie diese 5 häufigen Fehler
Die Sicherheit von Passwörtern ist ein Thema, das angesichts der heutigen Bedrohungen nicht unterschätzt werden sollte. Eine sinnvolle Option für die sichere Verwaltung von Passwörtern ist die Verwendung von Software, die für diesen Zweck entwickelt wurde.
Physische Sicherheit in der Cybersicherheit verstehen: Einblicke aus ISO 27001 und bewährten Praktiken
Physische Sicherheitskontrollen sind für den Schutz von Informationssystemen vor unbefugtem Zugriff, der sonst zu Datenschutzverletzungen oder Geschäftsunterbrechungen führen könnte, unerlässlich, werden aber oft unterschätzt.
Lernen Sie die wichtigsten Fallstricke bei der Einhaltung von Cybersicherheitsvorschriften für KMU kennen, von veralteten Richtlinien bis hin zu Insider-Bedrohungen, und erfahren Sie, wie Sie Risiken mindern und Sicherheitsmaßnahmen verbessern können.
Sicherheitswarnung für Unternehmen: Identifizierung gefährlicher Apps auf Mitarbeitertelefonen
Dieser Artikel deckt die versteckten Sicherheitsrisiken beliebter Apps auf Arbeitsgeräten auf. Er umfasst Apps für soziale Medien, Messaging, Cloud-Speicher, Spiele, Dienstprogramme, Gesundheit, VPN und Shopping und enthält Empfehlungen zum Schutz von Unternehmensdaten.
IT- und OT-Cybersicherheit: Unterschiedliche Umgebungen, unterschiedliche Prioritäten
In diesem Blogbeitrag werden die wichtigsten Unterschiede zwischen IT- und OT-Cybersicherheit erläutert, wobei der Schwerpunkt auf den unterschiedlichen Bereichen, Zielen, Umgebungen, Bedrohungslandschaften und Compliance-Anforderungen liegt.
Cybersicherheit im Risikomanagement der Lieferkette
Unternehmen sollten der Sicherheit in der Lieferkette Priorität einräumen, indem sie die besten Verfahren für die Cybersicherheit übernehmen, die Widerstandsfähigkeit fördern und die Zusammenarbeit unterstützen, um sich vor den sich entwickelnden Cyberbedrohungen zu schützen. Erfahren Sie mehr über dieses Thema in diesem Blogbeitrag.
ISMS-Grundlagen: Bewältigung eines Datensysteminventars für Ihr Unternehmen
In diesem Beitrag erhalten Sie wichtige Einblicke in die Pflege eines Datensysteminventars im Rahmen des ISMS Ihres Unternehmens, wobei die wichtigsten Prozesse und Anlagentypen sowie die Bewältigung gängiger Herausforderungen beschrieben werden.
Erkennung von Zwischenfällen: Aufbau, Pflege und kontinuierliche Verbesserung einer proaktiven Umgebung
Wechseln Sie von reaktiver zu proaktiver Erkennung von Vorfällen. Nutzen Sie fortschrittliche Tools, kontinuierliches Lernen und maßgeschneiderte Strategien, um Probleme zu antizipieren und zu verhindern. Konzentrieren Sie sich auf ständige Verbesserung und Innovation, um die Sicherheit und Widerstandsfähigkeit zu erhöhen.
6 Wege zur Bewertung der Effektivität der Sicherheitsarbeit
Die Bewertung der Wirksamkeit Ihrer Cybersicherheit beinhaltet die Prüfung der Angemessenheit Ihrer bestehenden Sicherheitsmaßnahmen. Dieser Prozess hilft Ihnen dabei, Ihren aktuellen Sicherheitsstatus zu ermitteln und die notwendigen Maßnahmen zur Verbesserung und Verstärkung zu bestimmen.
Leitfaden zur Erkennung und Meldung von Vorfällen: Auf das Schlimmste vorbereitet
In diesem Leitfaden lernen Sie, sich im Prozess der Erkennung und Meldung von Vorfällen zurechtzufinden, verschiedene Mechanismen zu erkunden, die Berichterstattung und Dokumentation zu verstehen und wichtige Lehren daraus zu ziehen. Wir werfen auch einen Blick auf andere Zutaten für ein erfolgreiches Incident Management.
Einführung in das Störungsmanagement: Definitionen, Vorteile und bewährte Verfahren
Ein solider Prozess für das Störungsmanagement minimiert Unterbrechungen. Erfahren Sie, wie Sie einen Prozess aufbauen, der Ihre Organisation bei kritischen Ereignissen am Laufen hält.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
Was ist ein vCISO? Die Rolle des virtuellen CISO verstehen
Was ein vCISO ist, was er tut und warum das Modell des virtuellen CISOs bei Unternehmen und Cybersecurity-Beratern schnell wächst.
Was ist ein modularer Cybersicherheitsrahmen und warum er für Berater unerlässlich ist?
Modulare Cybersicherheits-Frameworks erleichtern das Compliance-Management und helfen Beratern, schneller zu skalieren, mehr Aufträge zu gewinnen und wiederkehrende Umsätze zu erzielen.
Ausfall der Cyberday am Dienstag, den 6.10.2025: Erläuterung und Nachbereitung
In dieser Nachricht werden die Einzelheiten des jüngsten Vorfalls erläutert, der am 10.6.2025 zu einem Ausfall von Cyberday führte, sowie die damit verbundenen ersten Abhilfemaßnahmen.
Startschuss für einen Sommer der Innovation beim Cyberday
In diesem Sommer ist Cyberday stolz darauf, ein ehrgeiziges und inspirierendes Projekt zu starten, das sich auf die Erforschung von Vorschriften und die internationale Zusammenarbeit konzentriert. Wir haben 12 talentierte Studenten der Informationssicherheit aufgenommen, die gemeinsam an der Vereinfachung der Einhaltung von Vorschriften arbeiten werden.
Was ist CRA? Einführung in die Anforderungen des Cyber Resilience Act
Was ist CRA (Cyber Resilience Act)? Erfahren Sie in diesem umfassenden, praktischen Leitfaden, welche Anforderungen die CRA stellt, für wen sie gilt und wie Sie sich auf die Einhaltung der CRA vorbereiten.
NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
ISMS-Einführung: Vergleich von Dokumenten, Wikis, ISMS-Tools und GRC
Für den Aufbau eines ISMS gibt es verschiedene Ansätze. In diesem Beitrag vergleichen wir diese verschiedenen Methoden und helfen Ihnen zu verstehen, welche für die Anforderungen Ihrer Organisation an das Sicherheitsmanagement am besten geeignet sein könnte.
Was ist die Erklärung zur Anwendbarkeit (SoA) in ISO 27001?
In diesem Blog werden wir den Hauptzweck und die Vorteile eines gut funktionierenden Statement of Applicability-Dokuments behandeln. Wir erklären auch, warum SoA wichtig ist und welche 4 Schlüsselrollen es bei der Arbeit im Bereich der Informationssicherheit spielen kann.
Warum ist die Einhaltung von ISO 27001 heute wichtiger denn je?
Jahr für Jahr ist die ISO 27001-Norm einer der wichtigsten Standards für die Informationssicherheit geblieben. Die weltweite Norm ist nach wie vor relevant, aber woher stammt ISO 27001? Und warum wird sie immer beliebter?
Die 10 häufigsten Nichtkonformitäten bei ISO 27001-Audits
Audits und Nichtkonformitäten treiben Organisationen zu kontinuierlichen Verbesserungen an. Vor Ihrer ersten ISO 27001-Zertifizierung ist es jedoch gut, einige der häufigsten Nichtkonformitäten zu kennen, damit Sie diese bei Ihrem Zertifizierungsaudit vermeiden können.
Ich habe eine Anfrage für ein Interview zum ISO 27001-Audit erhalten - was sollte ich erwarten?
In diesem Blog werden wir über die Bedeutung der Teilnahme von Mitarbeitern am Audit-Interview-Prozess sprechen, warum Auditoren Einblicke von Mitarbeitern schätzen, und uns mit möglichen Fragen beschäftigen, die in einem ISO 27001-Interview gestellt werden.
Checkliste zur Einhaltung von ISO 27001 und zur Zertifizierung
Möchten Sie sicherstellen, dass Sie die Anforderungen von ISO 27001 erfüllen? Diese Checkliste enthält klar geordnete Schlüsselschritte, die Ihre Organisation beim Aufbau eines ISMS und bei der Einhaltung der ISO 27001-Norm unterstützen.
Die wichtigsten Dokumente im ISO 27001-Zertifizierungsaudit
In der ISO 27001-Norm sind einige Schlüsseldokumente definiert, die gesammelt werden und z. B. für den Auditor leicht zugänglich sein müssen. In diesem Blog stellen wir diese wichtigsten Dokumente für ein ISO 27001-Zertifizierungsaudit vor.
NIS2 & nationale Umsetzung: Welche lokalen NIS2-Gesetze gibt es unter Cyberday?
Die EU-Mitgliedstaaten sind verpflichtet, die NIS2 in nationales Recht umzusetzen. Zu den wichtigsten nationalen Entscheidungen gehören die Festlegung lokaler Behörden, Überwachungsmechanismen und die Anpassung der Vorschriften an die jeweiligen Bedürfnisse.
ISO 27001-Zertifizierung: Was passiert beim Zertifizierungsaudit?
Erfahren Sie mehr über ISO 27001-Zertifizierungsaudits, einschließlich des Prozesses, der Phasen und der Bewertung durch die Auditoren. Erfahren Sie, wie Sie sich vorbereiten und was Sie erwarten können.
Was ist ISO 27001? Einführung in den globalen Goldstandard für Informationssicherheit.
Unabhängig davon, ob Sie die ISO 27001-Norm neu eingeführt haben oder Ihre derzeitigen Praktiken verbessern möchten, erfahren Sie in diesem Beitrag alles Wesentliche über die Norm, warum sie wichtig ist und wie Sie Ihren Ansatz zur Informationssicherheit verbessern können.
Passwort-Sicherheit: Vermeiden Sie diese 5 häufigen Fehler
Die Sicherheit von Passwörtern ist ein Thema, das angesichts der heutigen Bedrohungen nicht unterschätzt werden sollte. Eine sinnvolle Option für die sichere Verwaltung von Passwörtern ist die Verwendung von Software, die für diesen Zweck entwickelt wurde.
Zusammenfassung des Frameworks, Rolle des CISO & und Anbieterbewertungen: Cyberday Produkt- und Nachrichtenübersicht 12/2024 🛡️
In der Produkt- und Nachrichtenübersicht für Dezember werden die Sicherheitsbewertungen der Anbieter und neue Funktionen auf Unternehmensebene vorgestellt, ein Überblick über die wichtigsten Rahmenwerke für 2025 gegeben und die Rolle des CISO und der Mitarbeiter bei der Sicherheit eines Unternehmens erläutert.