fuentis Wissen

In unserem Blog finden Sie spannende Einblicke und aktuelle Informationen zu Themen wie Cybersecurity, ISO/IEC 27001, BSI IT-Grundschutz und vielen weiteren Aspekten der Informationssicherheit. Darüber hinaus bieten wir eine umfassende Wissensmanagement-Seite für unsere ISMS-Plattform, die Sie mit praktischen ISO- und BSI-Guides unterstützt, um den Einstieg in die Applikation so einfach wie möglich zu gestalten.

Schauen Sie vorbei und erfahren Sie mehr über effektive Sicherheitsstrategien und Best Practices für Ihre Organisation!

KRITIS Identifikation - Gehört meine Organisation zu KRITIS dazu?

KRITIS Identifikation – Gehört meine Organisation zu KRITIS dazu?

KRITIS Identifikation – Gehört meine Organisation zu KRITIS dazu? Unternehmen sind selbst verpflichtet, zu prüfen, ob sie kritische Infrastrukturen betreiben. Dies umfasst insbesondere die Identifikation relevanter Anlagen sowie die Bewertung, ob diese für die Erbringung sogenannter „kritischer Dienstleistungen“ notwendig sind. Grundlage hierfür ist die BSI-Kritisverordnung, die auf § 10 Absatz 1 des BSI-Gesetzes beruht. Sie definiert, welche […]

KRITIS Identifikation – Gehört meine Organisation zu KRITIS dazu? Weiterlesen »

fuentis AG - OG Image - Was gehört zur kritischen Infrastruktur - 1.00

Was gehört zur kritischen Infrastruktur?

Was gehört zur kritischen Infrastruktur? Was ist KRITIS? KRITIS (Kritische Infrastrukturen) bezeichnen Einrichtungen und Organisationen, die für das Funktionieren des Gemeinwesens essenziell sind. Ein Ausfall oder eine Störung dieser Strukturen kann schwerwiegende Folgen haben. Etwa langanhaltende Versorgungsprobleme, erhebliche Beeinträchtigungen der öffentlichen Ordnung oder andere weitreichende Auswirkungen. Wann gilt etwas als kritische Infrastruktur? Nicht jede Einrichtung

Was gehört zur kritischen Infrastruktur? Weiterlesen »

KRITIS-Gesetz 2025 Symbolbild für den Schutz kritischer Infrastrukturen in Deutschland

KRITIS 2025: Was sich durch das KRITIS-Dachgesetz ändern soll

KRITIS 2025: Was sich durch das KRITIS-Dachgesetz ändern soll KRITIS im Wandel Kritische Infrastrukturen sind das Rückgrat moderner Gesellschaften. Ohne funktionierende Energieversorgung, Kommunikationsnetze, Gesundheitsversorgung oder Transportlogistik steht nicht nur der Alltag still – auch staatliche Stabilität und wirtschaftliche Leistungsfähigkeit geraten ins Wanken. Vor diesem Hintergrund nimmt der Schutz dieser lebenswichtigen Systeme seit Jahren an Bedeutung

KRITIS 2025: Was sich durch das KRITIS-Dachgesetz ändern soll Weiterlesen »

fuentis AG - OG Image - NIS2-Richtlinie Umsetzung der Artikel 21 und 23 - 1.00

NIS2-Richtlinie: Umsetzung der Artikel 21 und 23

NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 Was sind die Artikel 21 und 23 der NIS2? Die NIS2-Richtlinie ist ein zentrales Element der europäischen Cybersicherheitsstrategie und betrifft seit ihrem Inkrafttreten deutlich mehr Unternehmen als ihr Vorgänger. Sie verpflichtet sogenannte „wesentliche“ und „wichtige“ Einrichtungen dazu, angemessene Maßnahmen zur Gewährleistung ihrer IT-Sicherheit umzusetzen – und das verbindlich.

NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 Weiterlesen »

DORA leicht gemacht mit der fuentis Suite 4

DORA leicht gemacht – Was Sie über die Digital Operational Resilience Act wissen müssen.

DORA leicht gemacht – Was Sie über die Digital Operational Resilience Act wissen müssen. Cyberangriffe, Systemausfälle und IT-Störungen sind längst keine Ausnahmen mehr, sondern reale Gefährdungen für jedes Unternehmen. Vor allem für Unternehmen aus dem Finanzsektor. Mit der zunehmenden Digitalisierung steigen auch die Anforderungen an Sicherheit, Stabilität und Widerstandsfähigkeit von IT-Systemen. Genau hier setzt DORA

DORA leicht gemacht – Was Sie über die Digital Operational Resilience Act wissen müssen. Weiterlesen »

Was genau ist NIS2 - Wer muss NIS2 umsetzen - Kann man NIS2 zertifizieren

Was ist NIS2?

Was genau ist NIS2? NIS2 ist die zweite Version der sogenannten NIS-Richtlinie (Network and Information Security Directive) der Europäischen Union. Sie wurde entwickelt, um die Cybersicherheit innerhalb der EU zu stärken und den Schutz kritischer Infrastrukturen sowie wichtiger digitaler Dienstleistungen deutlich zu verbessern. Während die erste NIS-Richtlinie aus dem Jahr 2016 vor allem Betreiber wesentlicher

Was ist NIS2? Weiterlesen »

NIS2-Richtlinie einfach erklärt – Was Unternehmen jetzt wissen müssen

NIS2-Richtlinie einfach erklärt – Was Unternehmen jetzt wissen müssen Die NIS2-Richtlinie der Europäischen Union ist ein entscheidender Schritt, um die Cybersicherheit und Widerstandsfähigkeit kritischer Infrastrukturen nachhaltig zu verbessern. Mit dem zunehmenden digitalen Wandel und den damit verbundenen Cyberrisiken steigen auch die Anforderungen an Unternehmen, ihre Sicherheitsstrategien zu stärken. Die NIS2-Richtlinie definiert dabei klare Rahmenbedingungen und

NIS2-Richtlinie einfach erklärt – Was Unternehmen jetzt wissen müssen Weiterlesen »

Wie die fuentis Suite 4 hilft, wenns ernst wird Oder besser bevor

Wie die fuentis Suite 4 hilft, wenn’s ernst wird. Oder besser: bevor.

Wie die fuentis Suite 4 hilft, wenn’s ernst wird. Oder besser: bevor. Im Rechenzentrum hakt’s. Die Systeme bremsen – keiner weiß, woran’s liegt. Fachabteilungen schicken panisch Mails. Die IT? Überfordert. Die Notfallpläne? Irgendwo auf dem Fileserver. Willkommen im Ernstfall. Genau hier zeigt sich, wie wichtig es ist, vorbereitet zu sein. Nicht irgendwie – sondern professionell.

Wie die fuentis Suite 4 hilft, wenn’s ernst wird. Oder besser: bevor. Weiterlesen »

NIS2 jetzt mit der fuentis Suite 4 umsetzen

Was Unternehmen über die NIS2-Richtlinie wissen müssen

Warum NIS2 jetzt wichtig ist Cyberangriffe auf Unternehmen, öffentliche Einrichtungen und kritische Infrastrukturen nehmen in Anzahl und Professionalität stetig zu. Ob Datendiebstahl, Erpressung mit Ransomware oder gezielte Angriffe auf Versorgungssysteme, die Bedrohungslage ist real und betrifft Unternehmen jeder Größe. Vor diesem Hintergrund hat die Europäische Union mit der NIS2-Richtlinie (Network and Information Security 2) einen

Was Unternehmen über die NIS2-Richtlinie wissen müssen Weiterlesen »

Die 5 wichtigsten Penetrationtest-Methoden im Überblick 2025

Die 5 wichtigsten Penetrationtest-Methoden im Überblick 2025 In einer zunehmend digitalisierten Welt gehören Penetrationstests zu den wichtigsten Maßnahmen, um die IT-Sicherheit eines Unternehmens realistisch zu überprüfen. Sie simulieren gezielte Angriffe, um Schwachstellen in Systemen, Netzwerken und Anwendungen frühzeitig zu erkennen – bevor es ein echter Angreifer tut. Doch nicht jeder Test folgt dem gleichen Ansatz:

Die 5 wichtigsten Penetrationtest-Methoden im Überblick 2025 Weiterlesen »

Nach oben scrollen