Fachartikel zu ISO 27001, Datenschutz, Virtual CISO, NIS2, KI-Sicherheit und mehr — von den CyRiSo-Experten
Der Virtual CISO übernimmt strategische Sicherheitsführung auf Zeit — ohne Vollzeit-Gehalt. Wir erklären das Modell und wann es sich lohnt.
WeiterlesenEigener CISO oder externer Dienstleister? Ein direkter Vergleich nach Kosten, Flexibilität und regulatorischer Abdeckung.
WeiterlesenDie 2022er Revision bringt 11 neue Controls und eine überarbeitete Struktur. Was Unternehmen mit bestehender Zertifizierung jetzt tun müssen.
WeiterlesenViele Zertifizierungsprojekte scheitern an denselben Stellen. Wir zeigen die typischen Fallstricke — und wie Sie sie vermeiden.
Weiterlesen93 Controls im Annex A — aber nicht alle sind für jedes Unternehmen relevant. Eine praxisorientierte Priorisierungshilfe für KMUs.
WeiterlesenSieben Jahre DSGVO — und viele Unternehmen haben noch immer Lücken. Unsere aktuelle Checkliste für österreichische KMUs.
WeiterlesenBei einer Datenschutzverletzung tickt die Uhr. Wir erklären, was innerhalb von 72 Stunden zu tun ist — und welche Fehler teuer werden.
WeiterlesenWann ist die Bestellung eines DSB gesetzlich vorgeschrieben? Und warum lohnt sie sich auch dann, wenn sie freiwillig ist.
WeiterlesenKI-Tools verarbeiten oft personenbezogene Daten — ohne dass Unternehmen es merken. Die wichtigsten Datenschutzfragen rund um KI im Arbeitsalltag.
WeiterlesenKI-Systeme eröffnen neue Angriffsflächen — von Prompt Injection bis Modellvergiftung. Ein Überblick über die relevantesten Risiken und Gegenmaßnahmen.
WeiterlesenISO 42001 ist der erste internationale Standard für KI-Managementsysteme. Was er fordert — und wie er sich mit ISO 27001 verzahnt.
WeiterlesenNIS2 gilt — auch in Österreich. Wer betroffen ist, welche Maßnahmen verpflichtend sind und was bei Verstößen droht.
WeiterlesenNIS2 macht Führungskräfte persönlich haftbar für Cybersicherheitsversagen. Ein klarer Überblick über Pflichten, Haftungsumfang und Schutzmaßnahmen.
WeiterlesenDORA gilt seit Januar 2025 für alle FMA-regulierten Unternehmen. Was konkret gefordert wird — und wie ISO 27001 die Grundlage bildet.
WeiterlesenPhishing ist nach wie vor der häufigste Einstiegsvektor für Cyberangriffe. Wie ein effektives Awareness-Programm aussieht — und was es bringen muss.
Weiterlesen„Never trust, always verify" — Zero Trust ist mehr als ein Buzzword. Wir erklären das Prinzip und wie KMUs es schrittweise einführen können.
WeiterlesenUnsere Experten beraten Sie gerne — unverbindlich und konkret auf Ihr Unternehmen zugeschnitten.
office@cyriso.at +43 677 613 816 44