Whitepaper – Checklisten – Anleitungen

Auf dieser Seite erhalten Sie eine Übersicht aller unserer publizierten Dossiers, Whitepaper, Checklisten, Anleitungen und Leitfäden.

Hintergrund Gitternetz

Whitepaper und Dossiers

NIS-2-Richtlinie

Whitepaper: NIS-2-Richtlinie

Sind Sie von der NIS-2-Richtlinie betroffen? Welche Maßnahmen gelten für Ihre Organisation? Nutzen Sie unser Whitepaper, um gut vorbereitet zu sein.

Key Visual Cyber-Resilienz

Dossier Cyber-Resilienz

Die Autor:innen entwickeln in dem Dossier eine allgemeingültige Definition für Cyber-Resilienz, die den Menschen in den Mittelpunkt stellt und an die Leitsätze der Agilität anknüpft.

KeyArt Whitepaper Was ist neu am Geschäftsgeheimnisgesetz aus Sicht der Cybersicherheit

Whitepaper GeschGehG

Im Whitepaper erhalten Sie eine Einführung in das Geschäftsgeheimnisgesetz. Ihnen wird zudem ein Maßnahmenkatalog vorgestellt.

Whitepaper Identitätsdatendiebstahl

Whitepaper Identitätsdiebstahl

In seinem Whitepaper erläutert Dr. Timo Malderle typische Angriffsvektoren des Identitätsdiebstahls und gibt 7 Tipps für die IT-Sicherheit von Unternehmen.

Key Art zum Whitepaper Reifegradmodelle in der Cybersicherheit

Whitepaper Reifegradmodelle

In dem Whitepaper werden die Vorteile von Reifegradmessungen für Unternehmen umrissen und ein Modell explizit für den deutschen Mittelstand vorgestellt.

Cybersicherheit im Gesundheitswesen

Dossier IT-Sicherheit für Praxen, Labore und Krankenhäuser

In unserem Dossier stellen wir allgemeine regulatorischen Vorschriften sowie Maßnahmen zur Umsetzung des Patientendatenschutz-Gesetzes vor.

Whitepaper Vor- und Nachteile von Kollaborationsplattformen aus Sicht der Cybersicherheit: Vergleich und Best Practices

Whitepaper Kollaborationsplattformen

Das Whitepaper vergleicht Google G-Suite, Office 365 und Atlassian Jira / Confluence und bietet Unternehmen Orientierung.

CEO-Fraud

Whitepaper CEO-Fraud

Im Whitepaper wird die Betrugsmasche erläutert. Zudem erhalten Sie Tipps zu Schutzmaßnahmen, die Ihr Unternehmen ergreifen kann.

Bildschirm mit Mouseklick auf Security-Button

Whitepaper CARTA

Das Whitepaper erläutert den technischen Hintergrund des CRAT-Ansatzes (“Continuous Adaptive Risk and Trust Assessment”) anhand von Anwendungsbeispielen.

Checklisten, Leitfäden und Anleitungen

Security-Berater informiert zu ISMS - Informationssicherheitsmanagement-Systemen

Anleitung zur Entwicklung eines einfachen ISMS (12/2020)

Die Anleitung stellt eine Lösung dar, die auf die eigenen Anforderungen an ein ISMS maßgeschneidert ist. Hierbei können Sie erste Prozesse selbst definieren und umsetzen.

KeyArt Whitepaper Was ist neu am Geschäftsgeheimnisgesetz aus Sicht der Cybersicherheit

Checkliste GeschGehG (10/2019):

Mit unser Checkliste zum seit April 2019 erlassenen Gesetz zum Schutz von Geschäftsgeheimnissen können Sie überprüfen, ob Ihre Geschäftsgeheimnisse rechtskonform gesichert sind.

Themenbild 1 Newsletter 11: Home-Office: Veränderte Arbeitskultur durch Corona - auch nach der Krise?

Leitfaden: Prüfung von Ad-Hoc-Maßnahmen auf Notwendigkeit, Effizienz und Compliance

Sind Ihre Ad-Hoc-Maßnahmen noch notwendig oder sollten Sie sie zurückbauen? Unser Leitfaden hilft bei der Bewertung.

Security-Berater informiert zu ISMS - Informationssicherheitsmanagement-Systemen

Leitfaden: Integration von Ad-Hoc-Maßnahmen in Ihr ISMS

Aktualisieren oder erweitern Sie Ihr Managementsystem für Informationssicherheit (ISMS) mit unserem Leitfaden

security. done. right.

Hintergrund Gitternetz