Was ist die NIS2-Richtlinie und wann tritt sie in Kraft?

3 Minuten Lesezeit
  • Informationssicherheit
Beitrag lesen

Willkommen beim Umbrella Blog

Hier findest du aktuelle Beiträge zu IT Sicherheit, Informationssicherheitsmanagement (ISMS), hochsichere Netze, IT-Projektmanagement und vieles mehr.

Unsere Themen:
  • Informationssicherheit

Was ist die NIS2-Richtlinie und wann tritt sie in Kraft?

3 Minuten Lesezeit
  • Informationssicherheit
  • Sicherheitskonzept

Sicher sicher? Das Sicherheitskonzept

3 Minuten Lesezeit
  • Informationssicherheit
  • Notfallmanagement
Notfall-Management

Was tun im Notfall?

2 Minuten Lesezeit
  • Informationssicherheit
  • IS-Revision

Eine IS-Revision steht an. Was nun?

3 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 10: Handlungsempfehlung

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 9: Rahmenbedingungen

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 8: Sicherheit

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 7: Betrieb

1 Minute Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 6: Abnahme

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 5: Realisierung

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 4: Planungsphase

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 3: Vertrag

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 2: Konzeptphase

2 Minuten Lesezeit
  • Hochsichere Netze
  • Projektmanagement

Planung, Aufbau und Betrieb
eines hochsicheren Netzes
Teil 1: Designstudie

2 Minuten Lesezeit