Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Über uns
Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Kontakt

Schlagwort durchsuchen

Bedrohungsanalyse

1 Beitrag
Weiterlesen
IImplementierung

Mit diesen Schritten zum NIS-2 konformen Unternehmen werden 

  • vonPhilipp Köstner
  • 11. September 2024
Die NIS-2-Richtlinie stellt eine bedeutende Weiterentwicklung der EU-weiten Cybersicherheitsvorgaben dar. Unternehmen, insbesondere kritische Infrastrukturen und wichtige Wirtschaftszweige, stehen…
Unser Podcast
Neuste Beiträge
  • Weiterlesen
    • 9 Minuten Lesezeit
    KI, aber bitte sinnvoll 
    • 4. Februar 2025
  • Weiterlesen
    • 11 Minuten Lesezeit
    Desaster-Recovery in der Praxis: So sichern Sie Ihre IT-Infrastruktur im Ernstfall effektiv ab 
    • 9. Januar 2025
  • Weiterlesen
    • 8 Minuten Lesezeit
    Desaster-Recovery – Katastrophen beherrschen 
    • 2. Januar 2025
Schlagwörter
  • NIS-2
  • Automatisierung
  • Cyber Security
  • DSGVO
  • IT-Governance
Tech Tsunami
© 2024 by Tech Tsunami
  • Impressum
  • Datenschutzerklärung