Monat: August 2025

Mensch | Technik | Sicherheit

Bedrohung

Bedrohung – Wer oder was gefährdet mein Unternehmen?

Bedrohungen sind die Basis jeder Risikoanalyse. Sie entstehen durch Menschen, Technik, Natur oder Organisation. Wer seine Bedrohungslage kennt, kann Prioritäten richtig setzen, Investitionen steuern und Sicherheitsmaßnahmen wirksam planen.

Die fünf Dimensionen der Informationssicherheit

Die fünf Dimensionen der Informationssicherheit

Die fünf Dimensionen der Informationssicherheit nach BSI – verständlich erklärt für Entscheider. Praxisnah, klar und mit Ausblick auf konkrete Maßnahmen.

KI-Richtlinien im Unternehmen

KI-Richtlinien im Unternehmen

KI-Richtlinien geben KMU Orientierung und Sicherheit. Sie legen fest, welche Tools erlaubt sind, sichern Datenschutz und Rechtstreue, verhindern Datenabflüsse und stärken zugleich Vertrauen, Effizienz sowie verantwortungsvollen Umgang mit KI.

Insider-Angriffe

KI und Cybersecurity: Insider-Angriffe als unterschätzte Gefahr

Insider-Angriffe verschärfen sich durch KI. Sie erleichtert Täuschung, beschleunigt Abläufe und verschleiert Spuren. Unternehmen brauchen klare Regeln, technische Kontrollen und Awareness, um interne Risiken frühzeitig zu erkennen und wirksam einzudämmen.

NIS2-Richtlinie: Fristen, Termine und Folgen für Unternehmen

NIS2-Richtlinie: Fristen, Termine und Folgen für Unternehmen

Die NIS2-Umsetzung in Deutschland steht kurz vor dem Abschluss. Kabinettsbeschluss liegt vor, Inkrafttreten wird Ende 2025 oder Anfang 2026 erwartet. KMU sollten jetzt prüfen, handeln und Strukturen für Informationssicherheit aufbauen.

Cyberangriffe nehmen 2025 dramatisch zu – Mittelstand im Fadenkreuz

Cyberangriffe nehmen 2025 dramatisch zu – Mittelstand im Fadenkreuz

Cyberangriffe 2025 eskalieren im deutschen Mittelstand. Entscheider müssen handeln – Sicherheit muss Teil der Unternehmenskultur werden.

NIS-2-Check

NIS-2-Check

Die NIS-2-Richtlinie verpflichtet ab 2024/2025 deutlich mehr Unternehmen zu Cybersicherheitsmaßnahmen. Mit unserem NIS-2-Check erfahren Sie in wenigen Minuten, ob Ihr Unternehmen betroffen ist.

Was GPT-5 wirklich über sich selbst denkt

Was GPT-5 wirklich über sich selbst denkt

GPT-5 ist präziser, sicherer und multimodal. Texte, Bilder, Audio und Video lassen sich kombinieren. Für fundierte Antworten ist es verlässlicher – für kreative Eskapaden war GPT-4 oft freier.

NIS-2-Richtlinie: Stand der Dinge

NIS-2-Richtlinie: Stand der Dinge

Die Umsetzung von NIS-2 greift tief in bestehende Gesetze ein. Unternehmen sollten jetzt prüfen, ob sie betroffen sind, ihre Sicherheitsmaßnahmen stärken und frühzeitig konkrete Schritte zur Resilienz planen.