Zusammenfassung des Frameworks, Rolle des CISO & und Anbieterbewertungen: Cyberday Produkt- und Nachrichtenübersicht 12/2024 🛡️
In der Produkt- und Nachrichtenübersicht für Dezember werden die Sicherheitsbewertungen der Anbieter und neue Funktionen auf Unternehmensebene vorgestellt, ein Überblick über die wichtigsten Rahmenwerke für 2025 gegeben und die Rolle des CISO und der Mitarbeiter bei der Sicherheit eines Unternehmens erläutert.
Erläuterung der wichtigsten Normen, Rahmenwerke und Gesetze zur Informationssicherheit
Es gibt zahlreiche Rahmenwerke für die Informationssicherheit, die Unternehmen bei der Erstellung ihrer eigenen Sicherheitspläne unterstützen. Dieser Artikel enthält wichtige Informationen über einige der gängigsten Rahmenwerke für Informationssicherheit.
Informationssicherheits-Risikomanagement in Cyberday: Identifizierung von Risiken, Bewertung, Behandlung und Schließung
Jeder Cybersicherheitsrahmen beleuchtet das Risikomanagement auf seine eigene Weise. In diesem Beitrag fassen wir zusammen, worauf es beim Risikomanagement für die Informationssicherheit ankommt und welche Art von Ansatz Cyberday dafür bietet.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
Was ist ein vCISO? Die Rolle des virtuellen CISO verstehen
Was ein vCISO ist, was er tut und warum das Modell des virtuellen CISOs bei Unternehmen und Cybersecurity-Beratern schnell wächst.
Was ist ein modularer Cybersicherheitsrahmen und warum er für Berater unerlässlich ist?
Modulare Cybersicherheits-Frameworks erleichtern das Compliance-Management und helfen Beratern, schneller zu skalieren, mehr Aufträge zu gewinnen und wiederkehrende Umsätze zu erzielen.
Ausfall der Cyberday am Dienstag, den 6.10.2025: Erläuterung und Nachbereitung
In dieser Nachricht werden die Einzelheiten des jüngsten Vorfalls erläutert, der am 10.6.2025 zu einem Ausfall von Cyberday führte, sowie die damit verbundenen ersten Abhilfemaßnahmen.
Startschuss für einen Sommer der Innovation beim Cyberday
In diesem Sommer ist Cyberday stolz darauf, ein ehrgeiziges und inspirierendes Projekt zu starten, das sich auf die Erforschung von Vorschriften und die internationale Zusammenarbeit konzentriert. Wir haben 12 talentierte Studenten der Informationssicherheit aufgenommen, die gemeinsam an der Vereinfachung der Einhaltung von Vorschriften arbeiten werden.
Was ist CRA? Einführung in die Anforderungen des Cyber Resilience Act
Was ist CRA (Cyber Resilience Act)? Erfahren Sie in diesem umfassenden, praktischen Leitfaden, welche Anforderungen die CRA stellt, für wen sie gilt und wie Sie sich auf die Einhaltung der CRA vorbereiten.
NIS2-Verzögerungen, Sicherheitslücken im Gesundheitswesen und verbessertes Trust Center: Cyberday Produkt- und Nachrichtenübersicht 5/2025 🛡️
Hier finden Sie die Mai-News und den Produktrückblick von Cyberday sowie eine Zusammenfassung des letzten Admin-Webinars. Lesen Sie über NIS2-Verzögerungen, aktuelle Cyberattacken sowie aktuelle und zukünftige Entwicklungen bei Cyberday.
ISMS-Leitfaden: Die 10 wichtigsten Vorteile der ISMS-Implementierung
Was ist ein ISMS und warum profitiert Ihre Organisation langfristig von dessen Einführung? In diesem Blog-Beitrag finden Sie einen kurzen Leitfaden mit allen Grundlagen, die Sie über ein ISMS und seine 10 wichtigsten Vorteile wissen müssen.
Einführung in das Störungsmanagement: Definitionen, Vorteile und bewährte Verfahren
Ein solider Prozess für das Störungsmanagement minimiert Unterbrechungen. Erfahren Sie, wie Sie einen Prozess aufbauen, der Ihre Organisation bei kritischen Ereignissen am Laufen hält.
5 effiziente Wege zur Einbindung von Mitarbeitern in Ihre Sicherheitsarbeit
Entdecken Sie, wie Teamarbeit, Schulung, Berichterstattung und Risikobewertungen das ISMS stärken. Entdecken Sie 5 Möglichkeiten, Menschen für einen sicheren, kollaborativen digitalen Raum zu gewinnen.
KI-Gesetz, Cyberrisiken und Sicherheitsverletzungen: Cyberday Produkt- und Nachrichtenübersicht 1/2024 🛡️
In der Zusammenfassung vom Januar geht es unter anderem um Aktualisierungen der Berichterstattung, einen verbesserten Austausch von Berichten und eine verbesserte Akademie. Auf der Nachrichtenseite geht es um das KI-Gesetz, Cyber-Risiken und Datenschutzverletzungen.
Die 10 wichtigsten Aufgaben eines CISOs und Tipps für den Erfolg
Erfahren Sie mehr über die 10 wichtigsten Aufgaben eines CISO und lernen Sie die besten Praktiken für den Erfolg kennen, darunter Risikomanagement, Zusammenarbeit, Compliance und kontinuierliches Lernen.
Der menschliche Firewall-Effekt: Tipps für die Absicherung Ihres Unternehmens von innen
In diesem Blogbeitrag wird die entscheidende Rolle der Mitarbeiter bei der Stärkung der Cybersicherheit eines Unternehmens hervorgehoben. Er behandelt die Entwicklung klarer Richtlinien, Mitarbeiterschulungen und die Überwachung der Fortschritte, um eine starke menschliche Firewall zu schaffen.
Verschlüsselung, RaaS, Angriffe auf die Lieferkette: Monatliches Cyberday Produkt- und Nachrichten-Roundup 12/2023 🛡️
Zu den Entwicklungsthemen in der Dezember-Zusammenfassung gehören UI-Updates und Erklärungen zur Informationssicherheit. Auf der Nachrichtenseite geht es um Verschlüsselung, RaaS und Angriffe auf die Lieferkette.
Wie profitieren Sie von der ISO 27001-Zertifizierung?
Warum entscheiden sich Organisationen für eine Zertifizierung nach ISO 27001? In diesem Blog-Artikel nennen wir Ihnen unsere 5 wichtigsten Gründe für eine Zertifizierung. Die Zertifizierung wird sich sicherlich direkt auf Ihre Sicherheit auswirken, aber es gibt auch noch andere Vorteile.
Arbeit an der NIS2-Konformität mit Cyberday
✈️ Sie möchten Ihr Cybersicherheitsmanagement auf eine neue Ebene heben und mit einem intelligenten Tool wie Cyberday die NIS2-Konformität erreichen? In diesem Beitrag erfahren Sie, wie Ihr Unternehmen die NIS2-Konformität auf intelligente Weise durch den Aufbau eines eigenen agilen ISMS erreichen kann.
Für wen gilt die NIS2? Der Anwendungsbereich und die erforderlichen Sicherheitsmaßnahmen werden erläutert.
In diesem Beitrag erfahren Sie, welche Branchen von NIS2 betroffen sind, welche Sicherheitsanforderungen die Richtlinie stellt und welche Durchsetzungsmethoden zur Verfügung stehen, wenn eine Organisation nicht konform ist.
Was ist die NIS2-Richtlinie? Kennen Sie die neuen EU-Rechtsvorschriften zur Cybersicherheit?
Erfahren Sie, was die neue NIS2-Richtlinie der EU ist, warum die ursprüngliche NIS nicht ausreichte und wie sie sich auf die Compliance-Anforderungen Ihres Unternehmens auswirkt.
SOC 2: Auf die Einhaltung der Vorschriften hinarbeiten
Mit Hilfe von SOC 2 können Unternehmen ihren Kunden und Stakeholdern gegenüber den Nachweis erbringen, dass sie wirksame Kontrollen durchgeführt und bewährte Verfahren zum Schutz der Daten eingesetzt haben, was zur Vertrauensbildung beitragen kann.