Themenwissen
Cybersecurity-Themen
im Überblick.
Von der NIS-2-Richtlinie über ISO 27001 bis zur DSGVO - hier finden Sie fundierte Informationen zu den Themen, die Unternehmen im DACH-Raum heute bewegen. Aufbereitet von zertifizierten Experten, praxisnah und rechtssicher.
Themenseiten
Die wichtigsten Themen
für Ihre IT-Sicherheit.
Jede Themenseite ist ein vollständiger Ratgeber - mit rechtlichen Grundlagen, technischen Anforderungen, konkreten Umsetzungsschritten und Verlinkungen zu weiterführenden Ressourcen.
NIS-2-Richtlinie
Über 30.000 Unternehmen in Deutschland sind von der NIS-2-Richtlinie betroffen. Erfahren Sie, was die Pflichten bedeuten, wer darunter fällt und wie die Umsetzung gelingt.
ISO 27001
Der internationale Standard für Informationssicherheitsmanagementsysteme. Wie Sie die Zertifizierung erreichen, was sie kostet und welchen Mehrwert sie bringt.
Phishing & Social Engineering
Phishing ist der häufigste Angriffsvektor. Wie funktionieren aktuelle Angriffstechniken, wie trainiert man Mitarbeiter wirksam und wie messen Sie den Erfolg?
BSI IT-Grundschutz
Das BSI IT-Grundschutz-Kompendium ist das umfassendste Regelwerk für IT-Sicherheit im deutschsprachigen Raum. Grundlagen, Vorgehensweise und Zertifizierung erklärt.
DSGVO & Datenschutz
Die Datenschutz-Grundverordnung stellt konkrete technische und organisatorische Anforderungen. Was Unternehmen wirklich umsetzen müssen - jenseits der Cookie-Banner.
Cyber Resilience Act
Pflicht-Security für alle Produkte mit digitalen Elementen: IoT, Software, Embedded. CE-Kennzeichnung nur mit Cybersecurity-Konformität — ab Dezember 2027 voll wirksam.
EU AI Act
Die weltweit erste KI-Regulierung mit konkreten Cybersecurity-Anforderungen. Robustheit, Adversarial Testing und Red Teaming für High-Risk KI-Systeme.
KRITIS-Dachgesetz
Physische und operative Resilienz für kritische Infrastrukturen. 11 Sektoren, All-Hazards-Ansatz — das Pendant zu NIS-2 für die physische Welt.
TIBER-EU & TLPT
Threat-Led Penetration Testing nach DORA: Pflicht für systemrelevante Finanzinstitute. Alle 3 Jahre auf Live-Produktionssystemen — mit qualifizierten Red Teams.
Post-Quantum-Kryptografie
Harvest Now, Decrypt Later: Warum Unternehmen jetzt auf quantensichere Verschlüsselung migrieren müssen. NIST-Standards, BSI-Empfehlungen, Migrationsfahrplan.
SBOM & Supply Chain Security
Software Bill of Materials: CRA-Pflicht für alle Hersteller. Transparenz in der Software-Lieferkette gegen SolarWinds, Log4Shell und xz-utils.
Weiterführend
Mehr Wissen aufbauen
Ergänzend zu den Themenseiten finden Sie im Blog tiefergehende Analysen, im Glossar Begriffsdefinitionen und in den Checklisten praxiserprobte Prüflisten.
Welches Thema betrifft Ihr Unternehmen?
In einem kostenlosen Erstgespräch analysieren wir Ihre regulatorische Ausgangslage und zeigen Ihnen, welche Maßnahmen den größten Effekt haben - ohne Verkaufsdruck.
Kostenlos · 30 Minuten · Unverbindlich