Alle Insights

Von Expert:innen für Expert:innen – wir berichten aus dem Projektalltag über die Transformation, Reputation und Organisation von Unternehmen. 

Success Stories

Angriff ist die beste Verteidigung

Mehr lesen
Artikel
Junge Frau schaut auf ihren PC Bildschirm und tippt.

Was die NIS2-Richtlinie für Unternehmen bedeutet 

Mehr lesen
Artikel
Auf dem Bild ist ein Mann zu sehen, der von rechts aus der sonnigen Seite in die schattige Seite (links) läuft.

NIS-2: Wie Unternehmen ihr Third Party Risk Management stärken

Mehr lesen
Artikel
Eine junge Frau mit Brille schaut auf einen Display. Die Anzeige spiegelt sich in ihren Brillengläsern.

Resilienz gegen Cyberrisiken durch eine effektive Risikokultur 

Mehr lesen
Whitepaper

NIS2-Richtline zügig und effizient umsetzen

Mehr lesen
Success Stories

Grünes Licht für IT-Dienstleister

Mehr lesen
Artikel
Eine Person sitzt am Laptop. In der linken Hand hält sie ein Smartphone, mit der rechten tippt sie auf dem Laptop.

DORA – jetzt wird´s ernst

Mehr lesen
Artikel
Ein Zahlenschloss liegt auf einer Computertastatur. Daneben liegen zwei goldene Kredit- oder EC-Karten.

Cyberrisiken: Warum und wie sie quantifiziert werden

Mehr lesen
Success Stories

Datensicherheit in zwei Stufen

Mehr lesen
Artikel
Eine junge Frau mit Laptop sitzt auf einer Couch vor einem Serverraum

IT-Security: Eine Frage der Kultur

Mehr lesen
Success Stories

Cyberrisiken umfassend quantifizieren und nachhaltig bekämpfen

Mehr lesen
Whitepaper

Navigieren Sie durch Ihr GRC-Umfeld: Sichtbarkeit für das Unsichtbare schaffen

Mehr lesen
Artikel

Regulierung künstlicher Intelligenz: globale Herausforderungen

Mehr lesen
Artikel

Implizites Wissen mit Low-Code explizit erfassen

Mehr lesen
Success Stories

Effizientes Risikomanagement auf Knopfdruck

Mehr lesen
Artikel

Risikofaktor Lieferkette: Ein Weckruf für CISOs

Mehr lesen
Studie

Wie zukunftsfähig ist der deutsche Mittelstand?  

Mehr lesen
Artikel

VAIT: Prozesstransparenz als Kernelement für eine zukunftsgerichtete sichere IT-Organisation

Mehr lesen
Artikel

Welche Ziele verfolgt der AI Act?

Mehr lesen
Artikel

ISMS-Tools: Der Schlüssel zu effizienter Informationssicherheit

Mehr lesen
Whitepaper

Jetzt schon auf die neuen Anforderungen der ISO/IEC 27001:2022 vorbereiten und für die Zukunft wappnen

Mehr lesen
Artikel

Security Awareness as a Service

Mehr lesen
Artikel

Best Practices für BCM: hybride Meetings

Mehr lesen
Artikel

Mobiles Arbeiten - mit Vollgas in die Security-Katastrophe?

Mehr lesen

Kontakt

Schreiben Sie uns!

Bitte gebe deinen Namen ein

Bitte gebe deine Email ein

Bitte gebe eine Nachricht ein

Ihre Anfrage wurde als Spam erkannt und konnte nicht erfolgreich übermittelt werden. Bitte aktualisieren Sie das Formular und versuchen Sie, die Anfrage erneut zu senden, oder kontaktieren Sie den Website-Administrator unter kontakt@metafinanz.de für weitere Unterstützung.

Leider ist etwas schief gelaufen. Bitte versuchen Sie es später nochmal.

Danke für Ihre Nachricht

Wir melden uns so schnell wie möglich bei Ihnen