![Cyberattacken als Top Risiko für Unternehmen in 2024](https://www.brandmauer.de/hs-fs/hubfs/Top%201%20Gesch%C3%A4ftsrisiko%202024.png?width=700&height=400&name=Top%201%20Gesch%C3%A4ftsrisiko%202024.png)
Die ersten 5 Schritte nach einem Cyberangriff
Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines Angriffs kann den Unterschied zwischen einer...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Macht NIS2 ein SOC erforderlich?
Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Was ist der Unterschied zwischen ZAC und SOC?
Mittlerweile sind Unternehmen und Behörden zunehmend mit Cyberbedrohungen konfrontiert. Um diesen Bedrohungen effektiv zu begegnen, gibt es verschiedene Institutionen und Dienstleistungen, die sich...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Die ersten 5 Schritte nach einem Cyberangriff
Macht NIS2 ein SOC erforderlich?
Was ist der Unterschied zwischen ZAC und SOC?
IT Security Blog
![Elisa Maier](https://www.brandmauer.de/hs-fs/hubfs/Marketingteam_Elisa.jpg?width=75&name=Marketingteam_Elisa.jpg)
Posts von Elisa Maier:
![Cyberattacken als Top Risiko für Unternehmen in 2024](https://www.brandmauer.de/hs-fs/hubfs/Top%201%20Gesch%C3%A4ftsrisiko%202024.png?width=700&height=400&name=Top%201%20Gesch%C3%A4ftsrisiko%202024.png)
![Die Zukunft der Cybersicherheit](https://www.brandmauer.de/hs-fs/hubfs/Die-Zukunft-der-Cybersicherheit-NIS2-und-kritische-Infrastrukturen-Verlauf.webp?width=700&height=400&name=Die-Zukunft-der-Cybersicherheit-NIS2-und-kritische-Infrastrukturen-Verlauf.webp)
![NIS-2-Richtlinie](https://www.brandmauer.de/hs-fs/hubfs/NIS2-Blogartikel.webp?width=700&height=400&name=NIS2-Blogartikel.webp)
![Vorteile Managed Workplace Services](https://www.brandmauer.de/hs-fs/hubfs/shutterstock_%C2%A9-guteksk7_PUR-Diamant-_1163261689_975x800px_230428.jpg?width=700&height=400&name=shutterstock_%C2%A9-guteksk7_PUR-Diamant-_1163261689_975x800px_230428.jpg)
![SOC, SIEM, NDR und XDR Begriffserklärung](https://www.brandmauer.de/hs-fs/hubfs/IT-Fachsprache-verstehen_Blogartikel_1.webp?width=700&height=400&name=IT-Fachsprache-verstehen_Blogartikel_1.webp)
![Hacker, Malware, Ransomware: Herausforderungen der IT im Mittelstand](https://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2022/Hacker_Malware_Ransomware.webp?width=700&height=400&name=Hacker_Malware_Ransomware.webp)
IT Security Blog abonnieren
Abonnieren Sie unseren IT-Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben