Blog

Auf dieser Seite finden Sie hilfreiche weiterführende Informationen, Interviews und Case Studies.
Stöbern Sie gerne in unserem Blog.

Auf dieser Seite finden Sie hilfreiche weiterführende Informationen, Interviews und Case Studies.
Stöbern Sie gerne in unserem Blog.

  • Beitrag: Passwortmanager: Warum Sie für IT-Sicherheit wichtig sind

    Fr., 30. Januar 2026

    Passwortmanager: Warum Sie für IT-Sicherheit wichtig sind

    Passwörter sind in vielen Firmen der erste Zugang zur digitalen Welt. Gleichzeitig sind sie oft ein Hauptproblem: zu kurz, wiederverwendet, auf Post-its geschrieben oder zu kompliziert, um sich alle sicher [...]

    Passwörter sind in vielen Firmen der erste Zugang zur digitalen Welt. Gleichzeitig sind sie oft ein Hauptproblem: zu kurz, wiederverwendet, auf Post-its geschrieben oder zu kompliziert, um sich alle sicher [...]

  • Beitrag: NIS-2 in der Praxis: IT-Notfallplan erstellen

    Mi., 7. Januar 2026

    NIS-2 in der Praxis: IT-Notfallplan erstellen

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

    Die NIS-2-Richtlinie adressiert verschiedene Themen rund um IT-Sicherheit. Die Umsetzung damit einhergehender Maßnahmen soll dafür sorgen, die digitale Sicherheit von Unternehmen zu erhöhen. Darunter fällt zum Beispiel auch die Bewältigung von Cybersicherheitsvorfällen.  Sicherheitsvorfälle können jedes Unternehmen [...]

  • Beitrag: KMU als eine Hauptzielgruppe von Cyberangriffen

    Mi., 26. November 2025

    KMU als eine Hauptzielgruppe von Cyberangriffen

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]

    Für viele kleine und mittlere Unternehmen (KMU) gilt: nicht „ob“, sondern „wann“ der nächste Cyberangriff Sie trifft. Viele KMU stehen nicht primär im Fokus der Angreifer wegen Größe oder [...]

  • Beitrag: Wie NIS2 zur Chance wird: IT-Sicherheit als Wettbewerbsvorteil

    Mi., 12. November 2025

    Wie NIS2 zur Chance wird: IT-Sicherheit als Wettbewerbsvorteil

    Wenn es um NIS2 geht, begegnen uns in Gesprächen mit Unternehmen häufig zwei Grundstimmungen: Auf der einen Seite ist klar, dass das Thema wichtig ist und angegangen werden muss. [...]

    Wenn es um NIS2 geht, begegnen uns in Gesprächen mit Unternehmen häufig zwei Grundstimmungen: Auf der einen Seite ist klar, dass das Thema wichtig ist und angegangen werden muss. [...]

  • Beitrag: Bin ich betroffen? So funktioniert die Betroffenheitsprüfung

    Mi., 29. Oktober 2025

    Bin ich betroffen? So funktioniert die Betroffenheitsprüfung

    Die NIS2-Richtlinie steht nicht nur für große Konzerne oder klassische Betreiber kritischer Infrastrukturen im Raum, sondern sie kann auch kleine und mittlere Unternehmen (KMU) in Nordrhein-Westfalen betreffen. Damit stellt [...]

    Die NIS2-Richtlinie steht nicht nur für große Konzerne oder klassische Betreiber kritischer Infrastrukturen im Raum, sondern sie kann auch kleine und mittlere Unternehmen (KMU) in Nordrhein-Westfalen betreffen. Damit stellt [...]

  • Beitrag: Was ist die NIS2-Richtlinie und warum betrifft sie auch KMU?

    Di., 14. Oktober 2025

    Was ist die NIS2-Richtlinie und warum betrifft sie auch KMU?

    Was ist die NIS2-Richtlinie? Die NIS2Richtlinie (Netz- und Informationssicherheit, Richtlinie (EU) 2022/2555) ist ein neues Rahmenwerk der Europäischen Union. Sie ersetzt die bisherige NIS-Richtlinie und verschärft europaweit die Anforderungen an IT- [...]

    Was ist die NIS2-Richtlinie? Die NIS2Richtlinie (Netz- und Informationssicherheit, Richtlinie (EU) 2022/2555) ist ein neues Rahmenwerk der Europäischen Union. Sie ersetzt die bisherige NIS-Richtlinie und verschärft europaweit die Anforderungen an IT- [...]