Links überspringen

Tag: Informationssicherheit

cyber security, internet, connection, monitor, firewall, generated ai, cyber security, cyber security, cyber security, cyber security, cyber security

Jetzt auf NIS2 vorbereiten – unser Seminarangebot

Die NIS2-Richtlinie wird in Deutschland durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in nationales Recht umgesetzt. Aufgrund der Aktualität des Themas haben wir für dieses Jahr zwei Seminare zu NIS2 in unser Seminarangebot aufgenommen. Die Termine für unser NIS2-Kompaktseminar sowie das Seminar NIS2-Management sind ab sofort über unsere Homepage buchbar.
security, computer science, web, computer, virus, data, protection, administrator, security, security, security, security, security, computer science, computer science, data, data, administrator, administrator, administrator

Neues Seminarangebot zum Thema ISO 27001

Die tacticx Consulting GmbH ist eine der der führenden Beratungsagenturen in den Bereichen Datenschutz und Informationssicherheit. Aus diesem Grund erweitern wir im Jahr 2025 unser umfassendes Seminarangebot um den Bereich Informationssicherheit. Insgesamt bieten wir drei Seminare zur ISO 27001 an: Foundation, Lead Implementer sowie Lead Auditor. Bei allen Seminaren ist…
A hand strategically stops falling blue and red domino blocks on a table.

Erweiterung der Seminare um das Thema ISO 22301

Um ein ganzheitliches Angebot im Bereich Datenschutz und Informationssicherheit zu realisieren, wurde unser Seminarangebot um den Bereich Business Continuity erweitert. In unseren Seminaren bieten wir einen gesamtheitlichen Überblick über die ISO 22301 Norm sowie Schulungen für Einsteiger und Fortgeschrittene an. Alle Termine sind ab sofort buchbar.
Electric industry

Regierungsentwurf zu NIS2

Das Bundeskabinett hat am 24.07.2024 den vorgelegten Referenten-Entwurf für ein Gesetz zur Stärkung der Cybersicherheit beschlossen. Damit wird die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) im deutschen Recht umgesetzt. Dies bedeutet für rund 30.000 deutsche Unternehmen, dass verschärfte IT-Sicherheitsvorkehrungen berücksichtigt werden müssen.
Threat Intelligence

Threat Intelligence – Werkzeuge zur Bedrohungsaufklärung

Die Informationssicherheit ist heute mehr denn je gefordert, sich den ständig wechselnden und wachsenden Bedrohungen aus dem Cyberraum zu stellen. Hacker, Cyberkriminelle, Spione und andere böswillige Akteure versuchen immer wieder, in die Netzwerke und Systeme von Organisationen einzudringen, um Daten zu stehlen, zu manipulieren oder zu zerstören. Wie kann man…
A MacBook with lines of code on its screen on a busy desk

Hilfe, mein Notebook wurde gestohlen

Der Verlust von IT-Geräten ist unangenehm. Insbesondere dann, wenn sich Kundendaten oder sensible Daten von Beschäftigten auf dem Gerät befinden. Schnell stellt sich die Frage, ob der Datenschutzvorfall eine Meldung an die Datenschutzbehörde oder an die betroffenen Menschen auslöst. Der Artikel beleuchtet die Aspekte, die Grundlage für eine Bewertung eines…
Female hands holding Phone with incoming call from Unknown Caller - fraud scam phishing

Smishing im Zusammenhang mit Nutzerdaten im Internet (Darknet)

Mein Handy blinkt: „Ihr Bestellung #234567 wird in Kürze eintreffen. Hier Fortschritt verfolgen: http://...“ Komisch nur, dass ich keine Lieferung erwarte. Oder vielleicht doch? Ich schaue vorsichtshalber mal nach… Diese Situation kommt Ihnen bekannt vor? Vielleicht sind Sie damit schon Opfer von Smishing geworden. Unser Artikel beleuchtet das Phänomen und…
a phone with a stethoscope on top of it

War Ihre IT schon beim Arzt?

Immer wieder kursiert die bekannte Aussage: „Kein System ist zu 100 Prozent sicher“. Diese Aussage ist wahlweise von der IT-Abteilung, dem IT-Dienstleister oder auch dem Berater zu hören. Oft genug klingt dieser Satz dabei wie eine Absicherung. Natürlich ist diese Aussage korrekt. Bei komplexen IT-Systemen ist es kaum möglich, eine…
Home
Kontakt
Account
0