News

Die Qualifizierung von QM-Fachpersonal sollte auch jetzt im Fokus stehen, selbst wenn sich der Revisionsprozess noch hinzieht ...
Wie geht es weiter mit dem EU-Lieferkettengesetz? Die EU-Kommission möchte die Umsetzungsfrist bis 2028 verlängern.
Ungewöhnliche Dateiformate: Dateien mit Endungen wie .exe, .bat oder .scr sollten misstrauisch machen. Selbst scheinbar harmlose Formate wie .pdf oder .docx können gefährlich sein, wenn sie ...
Cyberattacken nehmen kontinuierlich zu und erfolgreiche Angriffe verursachen enorme Schäden in Unternehmen. Führungskräften kommt eine besondere Aufgabe bei der Abwehr von Angriffen zu: Als Nutzende ...
Ob Phishing, Social Engineering oder Deepfakes – Cyberkriminelle lassen sich ständig neue Methoden einfallen, um Mitarbeitende dazu zu bringen, auf einen schädlichen Link oder einen präparierten ...
Angesichts der zunehmenden Verschärfung der Cyberbedrohungslage in der Europäischen Union wird die Situation immer ernster. Viele Unternehmen sind von fortschrittlicheren und komplexeren ...
Ein Information Security Management System (ISMS) ist der Schlüssel, um die Informationssicherheit in Unternehmen systematisch zu planen, umzusetzen und kontinuierlich zu verbessern. In diesem Artikel ...
CEO Fraud, auch bekannt als CEO-Betrug oder Business E-Mail Compromise (BEC), ist eine der perfidesten Methoden des Cyberbetrugs, die Unternehmen aller Größen und Branchen treffen kann. Dabei geben ...
Ein funktionierendes Business-Continuity-Management zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt immer mehr an Bedeutung.
In einer Welt, in der Cyber-Bedrohungen täglich zunehmen, steht die IT-Sicherheit für Unternehmen an vorderster Front im Kampf gegen unsichtbare Gefahren. Doch wie schützen Sie Ihre sensiblen Daten ...