IT Security Whitepapers, IT-Ebooks, Downloads und mehr - Kostenlos herunterladen!
Kostenlose IT Security Downloads
10 Punkte einer guten betrieblichen IT
Stellen Sie fest, wie gut Ihre betriebliche IT aufgestellt ist und welche Optimierungsmöglichkeiten bestehen.
NIS2 Roadmap für Geschäftsführer
Wir geben Ihnen eine Hilfestellung, wie Sie als Geschäftsführer und Entscheider die Voraussetzungen der NIS2 erfüllen können.
NIS2 Check - Anforderungskatalog
Wir zeigen Ihnen die 35 NIS2 - Kategorien mit Erklärungen für eine erfolgreiche Umsetzung in Ihrem Unternehmen.
NIS-2 Ratgeber
Mit unserer kostenlosen NIS2-Checkliste gewappnet sein! Was jetzt für Sie zu tun ist, erklären wir Ihnen in dieser kompakten Übersicht.
12 Gründe für Managed SOC Services
Wir zeigen Ihnen 12 gute Gründe, warum Sie unseren Managed SOC Service in Anspruch nehmen sollten, statt reine IT-Security Lizenzen zu kaufen
Auswahlhilfe IT-Security Lösungen
Erfahren Sie mit der editierbaren Excel-Tabelle und PDF-Datei mit 68 wichtigen Punkten, die eine Security Service Lösung erfüllen sollte, welcher Anbieter am Besten zu Ihnen passt.
Ratgeber IT-Sicherheitskonzept
Ihr Einstieg in das Thema IT-Sicherheitskonzept! Mit diesem Muster Ratgeber helfen wir Ihnen, Ihr betriebliches IT Sicherheitskonzept selbst aufzubauen.
IT-Security Ratgeber
Überprüfen Sie Ihre IT-Sicherheit anhand 10 zentraler Leitfragen.
Vorlage IT-Budgetplanung
Planen Sie Ihr IT-Budget mit Hilfe unserer Excel-Vorlage.
E-Mail Sicherheit
Überprüfen Sie Ihre IT-Sicherheit anhand 10 zentraler Leitfragen.
Datensicherung
So überprüfen Führungskräfte mit 10 Prüffragen die Qualität Ihrer Datensicherung
Passwort Guide
Schützen Sie in 7 Schritten Ihre Unternehmensdaten vor unbefugten Zugriffen!
Ratgeber DSGVO
8 Tipps zur Umsetzung der Datenschutz Grundverordnung
Vetretungscheckliste für Administratoren
Was passiert, wenn der Administrator urlaubs- oder krankheitsbedingt nicht zur Verfügung steht? Dann sollte für qualifizierte und geschulte Vertretung gesorgt sein. Damit Ihnen das gelingt, haben wir eine Vertretungscheckliste für den Administrator zusammengestellt!
Formular IT-Sicherheitsvorfall
Mit diesem Erfassungsbogen können Sie Sicherheitsvorfälle genau dokumentieren. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden
Ratgeber Emotet
10 Schutzmaßnahmen gegen Emotet und andere Ransomware