Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Im November 2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen neuesten Bericht „Die Lage der IT-Sicherheit in Deutschland 2025“. Das Fazit ist eindeutig: Die allgemeineBedrohungslage bleibt hoch, und kleine und mittlere Unternehmen (KMUs) sind überproportional betroffen.  Für KMUs in der DACH-Region liefert der Bericht weniger allgemeine Warnungen als konkrete Zahlen, die zeigen, warum Vorfälle weiterhin auftreten.  Die drei wichtigsten Zahlen für KMUs  Der BSI-Bericht hebt mehrere Trends hervor, aber drei Kennzahlen sind besonders relevant: …

Andere Blogbeiträge

Wie deutsche Gesundheitseinrichtungen IT-Personalprobleme mit MDR-Lösungen bewältigen
28 Nov, 2024
Wie deutsche Gesundheitseinrichtungen IT-Personalprobleme mit MDR-Lösungen bewältigen
Für deutsche Gesundheitsdienstleister, die mit einem Mangel an qualifizierten Fachkräften für Sicherheitsoperationen (SecOpS) zu kämpfen haben, hätte es keinen schlechteren...
NIS2-Compliance-Anforderungen für die Gesundheitsbranche in Deutschland
26 Nov, 2024
NIS2-Compliance-Anforderungen für die Gesundheitsbranche in Deutschland
Erfahren Sie, wie sich die Einhaltung von NIS2 auf deutsche Gesundheitsdienstleister auswirkt und wie die MDR-Services von ForeNova dabei helfen...
Managed Detection & Response für Gesundheitsdienstleister in Deutschland wird priorisier
20 Nov, 2024
Managed Detection & Response für Gesundheitsdienstleister in Deutschland wird priorisier
Unabhängig von der Größe eines Gesundheitsdienstleisters stellen Cyberbedrohungen nach wie vor eine finanzielle, emotionale und operative Belastung dar. In Ländern...
Checkliste für Compliance-Anforderungen im Automobilbereich für deutsche Automobilzulieferer
12 Nov, 2024
Checkliste für Compliance-Anforderungen im Automobilbereich für deutsche Automobilzulieferer
„TISAX®Stufe-1-Bewertung“ oder Trusted Information Security Assessment Exchange ist ein Sicherheitszertifizierungsverfahren, das alle deutschen Automobilunternehmen und ‐zulieferer anstreben. Der Verband der...
Was ist Access Control List (ACL)?
11 Nov, 2024
Was ist Access Control List (ACL)?
Eine Zugriffssteuerungsliste (ACL) ist ein Sicherheitsmechanismus, mit dem festgelegt wird, welcher Benutzer oder welches System das Recht hat, auf ein...
Was ist ein POS-Angriff?
05 Nov, 2024
Was ist ein POS-Angriff?
POS-Angriffe können erhebliche finanzielle Verluste, Rufschädigung und rechtliche Konsequenzen für Unternehmen nach sich ziehen. Einer der größten finanziellen Verluste, die...