Stöbern Sie hier durch unsere Datenbank an Lernmaterialien, Broschüren, Leitfäden und Selbstlernangebote.
Der CYBERsicher Check
Wenn Sie auf der Suche nach Orientierung im Bereich der Cybersicherheit sind, kann der CYBERsicher Check erste Anhaltspunkte bieten. Testen Sie hier auf welchem Stand Sie in Ihrem Unternehmen sind und welche konkreten Schritte Sie zuerst angehen können!
Für kleine und mittlere Unternehmen ist das Thema Cybersicherheit oft eine große Herausforderung. Viele würden gerne mehr im Bereich Cybersicherheit tun. Aber selbst dann, wenn dieser Wunsch vorhanden ist, erscheint den Verantwortlichen die Umsetzung …
Mit der NIS-2-Betroffenheitsprüfung stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein einfach einzusetzendes Tool für Unternehmen bereit. Prüfen Sie anhand der Fragen, ob Ihr Unternehmen von NIS-2 betroffen ist und erhalten Sie …
Um sichergehen zu können, dass die Software im Unternehmen sicher benutzt werden kann, gibt es einiges zu beachten. Unter anderem ist es wichtig, dass aktuelle Versionen zum Einsatz kommen, dass nur die notwendigen Personen …
In diesem Lernnugget lernen Sie, wie Sie ein Back-Up Konzept erstellen. Darüber hinaus erhalten Sie praktische Tipps, wie Sie die Datensicherheit in Ihrem Unternehmen fördern können. Möchten Sie mehr über das Thema Datensicherung erfahren …
Es gibt eine breite Palette an Cybersicherheitsrisiken, denen kleine und mittlere Unternehmen in ihrem Unternehmensalltag ausgesetzt sind. Für viele Unternehmen ist es schwierig, diese Risiken zu überblicken und zu navigieren. Hierbei hilft das CYBERsicher …
Die NIS-2-Richtlinie ist eine EU-Richtlinie, die IT-Sicherheitsstandards in kleinen und mittleren Unternehmen festlegt. Diese wird in Deutschland im NIS-2-Umsetzunsgesetz umgesetzt, und soll im Herbst 2024 in Kraft treten. So einiges wird sich für betroffene …
In diesem Lernnugget erhalten Sie einen Überblick über: wie Datensicherung definiert werden kann, warum Datensicherung für Unternehmen relevant ist, welche grundlegenden Backup-Methoden es gibt, welche Sicherungsmedien sich anbieten und welche Backup-Strategie eingesetzt werden kann.
An welche Anlaufstellen Sie sich bei einem Cyberangriff wenden können, erfahren Sie in diesem Lernnugget. Sie erhalten einen Überblick über verschiedene Anlaufstellen und deren Unterstützungsleistungen.
Viele Unternehmen setzen im Arbeitsalltag eine Reihe von Online-Anwendungen, auch Webapps genannt, ein. Beispiele für die Nutzung von Webapps sind Online-Zeiterfassungsprogramme, E-Mailprogramme, Online-Banking oder E-Commerce-Webseiten. Bestimmt nutzen Sie in Ihrem Unternehmen noch eine Reihe …