Zusammenfassung des Frameworks, Rolle des CISO & und Anbieterbewertungen: Cyberday Produkt- und Nachrichtenübersicht 12/2024 🛡️
In der Produkt- und Nachrichtenübersicht für Dezember werden die Sicherheitsbewertungen der Anbieter und neue Funktionen auf Unternehmensebene vorgestellt, ein Überblick über die wichtigsten Rahmenwerke für 2025 gegeben und die Rolle des CISO und der Mitarbeiter bei der Sicherheit eines Unternehmens erläutert.
Die 7 wichtigsten Standards, Rahmenwerke und Gesetze zur Informationssicherheit erklärt
Es gibt zahlreiche Rahmenwerke für die Informationssicherheit, die Unternehmen bei der Erstellung ihrer eigenen Sicherheitspläne unterstützen. Dieser Artikel enthält wichtige Informationen über einige der gängigsten Rahmenwerke für Informationssicherheit.
Informationssicherheits-Risikomanagement in Cyberday: Identifizierung von Risiken, Bewertung, Behandlung und Schließung
Jeder Cybersicherheitsrahmen beleuchtet das Risikomanagement auf seine eigene Weise. In diesem Beitrag fassen wir zusammen, worauf es beim Risikomanagement für die Informationssicherheit ankommt und welche Art von Ansatz Cyberday dafür bietet.
Diese Kategorie umfasst verschiedene Themen, die über Frameworks, Produktaktualisierungen oder Unternehmensnachrichten hinausgehen und Einblicke in Cybersicherheit, Compliance und Techniktrends bieten.
What is an ISMS? A guide to information security management systems
Learn what ISMS is, why it matters, and how to implement an ISMS step-by-step. See how ISO 27001 and NIS2 fit into your information security management system.
What is GDPR? Introduction to requirements
What is GDPR? Learn what the General Data Protection Regulation is, who it applies to, key requirements, and how to stay compliant with the EU data privacy law.
Cyber security regulations and frameworks in Belgium 🇧🇪
Explore Belgium cyber security regulations and frameworks like NIS2, GDPR, DORA, and ISO 27001 to ensure your business stays compliant and secure.
What is the NIS2 Law in Belgium? 🇧🇪 Introduction to requirements
Learn what the Belgian NIS2 Law is, Belgium’s national implementation of the EU NIS2 Directive. Understand key requirements, compliance timelines, sector coverage, and how Cyberday helps you meet them.
What is CyberFundamentals? 🇧🇪 Belgium's cybersecurity framework
Learn what is CyberFundamentals, Belgium's cybersecurity framework for SMEs. Get an overview of requirements, benefits, and steps for compliance.
10 things I wish I knew: Starting your ISO 27001 project on the right track
This post shares 10 key lessons learned from going through an ISO 27001 certification project - from the importance of setting clear goals and managing documentation to the realities of risk management and the value of using the right tools.
Wir freuen uns, ankündigen zu können, dass unser Unternehmen ein aufregendes neues Kapitel mit einer aktualisierten Marke aufschlägt: Von Agendium Ltd. zu Cyberday Inc. spiegelt unser neuer Name unser Unternehmen und die Richtung, die wir einschlagen, besser wider.
10 Compliance-Fallen und wie man sie vermeidet
Lernen Sie die wichtigsten Fallstricke bei der Einhaltung von Cybersicherheitsvorschriften für KMU kennen, von veralteten Richtlinien bis hin zu Insider-Bedrohungen, und erfahren Sie, wie Sie Risiken mindern und Sicherheitsmaßnahmen verbessern können.
ISO 9001-Norm: Ein Blick auf den Qualitätsrahmen
Dieser Blogbeitrag befasst sich mit ISO 9001, der weltweit anerkannten Norm für Qualitätsmanagementsysteme (QMS), mit den Vorteilen, die sich aus der Anwendung der Norm ergeben, und mit ihrer Bedeutung im heutigen wettbewerbsorientierten Geschäftsumfeld.
Navigieren im Cybersecurity-Labyrinth: NIS2 mit Hilfe von ISO 27001 meistern
Erfahren Sie, wie Sie NIS2 mit ISO 27001 meistern und holen Sie sich unser kostenloses NIS2-E-Book! Dieser Blogbeitrag wurde ursprünglich für die Veranstaltung Cyber Security Nordic 2024 geschrieben, bei der Cyderday als strategischer Partner auftritt.
Sicherheitswarnung für Unternehmen: Identifizierung gefährlicher Apps auf Mitarbeitertelefonen
Dieser Artikel deckt die versteckten Sicherheitsrisiken beliebter Apps auf Arbeitsgeräten auf. Er umfasst Apps für soziale Medien, Messaging, Cloud-Speicher, Spiele, Dienstprogramme, Gesundheit, VPN und Shopping und enthält Empfehlungen zum Schutz von Unternehmensdaten.
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Dies sind die September-Neuigkeiten und der Produktbericht von Cyberday. Lesen Sie Neuigkeiten über Ransomware, neue Phishing-Techniken und lokale NIS2-Legislationen.
IT- und OT-Cybersicherheit: Unterschiedliche Umgebungen, unterschiedliche Prioritäten
In diesem Blogbeitrag werden die wichtigsten Unterschiede zwischen IT- und OT-Cybersicherheit erläutert, wobei der Schwerpunkt auf den unterschiedlichen Bereichen, Zielen, Umgebungen, Bedrohungslandschaften und Compliance-Anforderungen liegt.
Cybersicherheit im Risikomanagement der Lieferkette
Unternehmen sollten der Sicherheit in der Lieferkette Priorität einräumen, indem sie die besten Verfahren für die Cybersicherheit übernehmen, die Widerstandsfähigkeit fördern und die Zusammenarbeit unterstützen, um sich vor den sich entwickelnden Cyberbedrohungen zu schützen. Erfahren Sie mehr über dieses Thema in diesem Blogbeitrag.
Tabellenkalkulation vs. ISMS-Tool - die 10 wichtigsten Gründe, warum ein Tool besser ist als der traditionelle Weg
Entdecken Sie die 10 wichtigsten Gründe, warum agile Tools bei der Verwaltung der Cybersicherheits-Compliance besser abschneiden als herkömmliche Tabellenkalkulationen - von der zentralen Verwaltung bis zur kontinuierlichen Verbesserung.
ISMS-Grundlagen: Bewältigung eines Datensysteminventars für Ihr Unternehmen
In diesem Beitrag erhalten Sie wichtige Einblicke in die Pflege eines Datensysteminventars im Rahmen des ISMS Ihres Unternehmens, wobei die wichtigsten Prozesse und Anlagentypen sowie die Bewältigung gängiger Herausforderungen beschrieben werden.
Erkennung von Zwischenfällen: Aufbau, Pflege und kontinuierliche Verbesserung einer proaktiven Umgebung
Wechseln Sie von reaktiver zu proaktiver Erkennung von Vorfällen. Nutzen Sie fortschrittliche Tools, kontinuierliches Lernen und maßgeschneiderte Strategien, um Probleme zu antizipieren und zu verhindern. Konzentrieren Sie sich auf ständige Verbesserung und Innovation, um die Sicherheit und Widerstandsfähigkeit zu erhöhen.
ISO 27001 und ISO 9001: Unterschiede, wie sie zusammenarbeiten und Vorteile der Kombination
Lernen Sie die Synergie zwischen ISO 27001 und ISO 9001 kennen. Erfahren Sie anhand von Fallbeispielen und umsetzbaren Erkenntnissen, wie die Integration dieser Normen die Informationssicherheit, das Qualitätsmanagement und die allgemeine betriebliche Effizienz verbessert.