Admijalo
ISO 27001 ZERTIFIZIERT
[KNOW-HOW]

Was uns bewegt, was Sie schützt

Aktuelle Artikel über Cybersicherheit, Admijalo-Highlights und Erfolgsgeschichten unserer Kunden.

Titelbild Digitale Identitätsprüfung im Bankenwesen
[Security]

Digitale Identitätsprüfung im Zeitalter von KI-Betrug und DORA: Wie Banken den Spagat zwischen Innovation und Compliance schaffen

Deepfakes, synthetische Identitäten, steigende KYC-Kosten: Warum Banken ihre Identitätsprüfungsprozesse angesichts von DORA und KI-Betrug neu denken müssen. Jetzt Orientierung gewinnen.

LESEN → 20.7.2025
Titelbild Schritt-für-Schritt-Anleitung für effektives Fraud-Management in Banken
[Security]

Schritt-für-Schritt-Anleitung für effektives Fraud-Management in Banken

Wie Banken und Sparkassen ihr Fraud-Management DORA-konform optimieren können: 7 Schritte für mehr Sicherheit, Compliance und Resilienz.

LESEN → 2.7.2025
Titelbild Cyber Security Check vs. OSINT-Analyse: Unterschiede, Einsatz und Compliance-Tipps.
[Security]

Cyber Security Check vs. OSINT-Analyse: Unterschiede, Einsatz und Compliance-Tipps

Was unterscheidet eine OSINT-Analyse von einem Cyber Security Check? Wann ergibt welche Methode Sinn und warum sollten Unternehmen beide nutzen, um DORA, NIS2 und Co. zu erfüllen?

LESEN → 25.6.2025
Titelbild OSINT-Analysen.
[Security]

Was ist OSINT? Die unterschätzte Gefahr im Unternehmen

OSINT nutzt frei verfügbare Informationen für gezielte Cyberangriffe. Erfahren Sie, wie Hacker Ihr Unternehmen täuschen und wie Sie sich schützen.

LESEN → 23.6.2025
Titelbild Cyber Security Check.
[Security]

Was ist ein Cyber Security Check? | IT-Sicherheitslage analysieren und verbessern

Ein Cyber Security Check zeigt, wie gut Ihr Unternehmen technisch, organisatorisch und in Sachen Compliance bei einem Cyberangriff aufgestellt ist.

LESEN → 20.6.2025
Titelbild DORA versus NIS2
[Security]

NIS2-Richtlinie: Die Rolle des IT-Leiters in der NIS2-Umsetzung

Erfahren Sie, wie IT-Leitungen NIS2-Anforderungen erfolgreich umsetzen: GAP-Analyse, Maßnahmen, ISMS, Dienstleister, Rollen & Verantwortung.

LESEN → 11.5.2025
Titelbild DORA versus NIS2
[In eigener Sache]

Ausgezeichnet: Admijalo ist ISO27001-zertifiziert

Wie sich das für einen IT-Security-Anbieter mit Lead-Auditor ISO 27001 als Geschäftsführer gehört, hat die Admijalo Dienstleistungs GmbH die ISO27001-Zertifizierung nun selbst auch bestanden.

LESEN → 9.5.2025
Titelbild DORA versus NIS2
[Security]

DORA versus NIS2: So bereiten sich Sparkassen und Genossenschaftsbanken richtig vor

DORA-Verordnung - Erfahren Sie, wie Finanzinstitute durch strenge IT-Sicherheitsanforderungen ihre digitale Resilienz stärken müssen. Alles zu Anforderungen, Fristen und Betroffenen.

LESEN → 14.4.2025
Titelbild Häufig gestellte Fragen zur NIS2-Richtlinie
[Security]

Häufig gestellte Fragen zur NIS2-Richtlinie

Erfahren Sie, was Geschäftsführer zur NIS2-Richtlinie wissen müssen: Haftung, Pflichten, Maßnahmen & Risiken für Unternehmen in kritischen Sektoren.

LESEN → 12.4.2025
Titelbild Compliance und IT-Sicherheit - Neue Anforderungen für IT-Dienstleister
[Security]

Compliance & IT-Sicherheit: Neue Anforderungen für IT-Dienstleister

Immer mehr Compliance-Vorgaben wie NIS2 & DORA fordern IT-Dienstleister heraus. So positionieren Sie sich als strategischer Partner für Ihre Kunden.

LESEN → 2.4.2025
Titelbild NIS2-Richtlinie
[Security]

NIS2 für Geschäftsführer: Jetzt handeln – Haftung, Pflichten und FAQ

NIS2 verpflichtet Geschäftsführer zur Cyber-Sicherheit. Erfahren Sie, was auf Sie zukommt, wie Sie Haftung minimieren und welche FAQ jetzt wichtig sind.

LESEN → 25.3.2025
Partnerschaft
[In eigener Sache]

Standortsicherheit bei 7 von 10 Unternehmen mangelhaft

Cyberkriminalität hat sich 2024 zur größten wirtschaftlichen Bedrohung mit der höchsten Eintrittswahrscheinlichkeit für deutsche Unternehmen entwickelt. 179 Milliarden Euro Schaden

LESEN → 19.2.2025
Mitarbeiter als Insiderangreifer: Anzeichen und Schutzstrategien für Unternehmen
[Security]

Mitarbeiter als Insiderangreifer: Anzeichen und Schutzstrategien für Unternehmen

Cyberangriffe auf Unternehmen nehmen rasant zu. Während sich Unternehmen mit Firewalls und Phishing-Schulungen vor Zugriffen von außen schützen, geht eine erhebliche Gefahr auch von Mitarbeitenden aus, die aus dem Inneren eines Unternehmens heraus agieren.

LESEN → 14.2.2025
Häufig gestellte Fragen_DORA
[Security]

Häufig gestellte Fragen: Was ist die DORA-Verordnung, ab wann gilt sie und wer ist betroffen?

DORA-Verordnung - Erfahren Sie, wie Finanzinstitute durch strenge IT-Sicherheitsanforderungen ihre digitale Resilienz stärken müssen. Alles zu Anforderungen, Fristen und Betroffenen.

LESEN → 28.12.2024
DORA Maßnahmen für Banken und Finanzdienstleister im Überblick
[Security]

DORA für Banken: Maßnahmen und To-Dos seit Januar 2025

Die DORA-Verordnung gilt seit 17.01.2025. Erfahren Sie, was Banken und Sparkassen jetzt tun müssen – mit To-Do-Checkliste und Praxisbeispielen.

LESEN → 11.12.2024
Titelbild zum Thema Cyber Resilience Act (CRA)
[Security]

Cyber Resilience Act: Leitfaden mit konkreten Maßnahmen zur Umsetzung für Unternehmen

Der Cyber Resilience Act (CRA) der Europäischen Union setzt seit Dezember 2024 neue Maßstäbe für den Schutz digitaler Produkte und hebt die Anforderungen für Unternehmen deutlich an.

LESEN → 6.12.2024
Zulieferer als attraktives Angriffsziel von Hackern
[Security]

NIS2-Richtlinie: Maßnahmen zur Umsetzung im Überblick

Die NIS2-Umsetzung klappt auch ohne NIS2-Umsetzungsgesetz. Admijalo zeigt Ihnen konkrete Maßnahmen, mit denen Sie Compliance-sicher werden

LESEN → 4.12.2024
Titelbild zum Thema So nutzen Hacker Weihnachten und Black Friday zur Verbreitung von Malware und Hardware-Trojanern
[Security]

Hardware-Trojaner und Malware zu Black Friday & Weihnachten: Wenn günstige Technik zur Gefahr wird

Hacker manipulieren Geräte während der Herstellung, um an Passwörter oder Zugangsdaten zu gelangen oder Schadsoftware zu installieren.

LESEN → 26.11.2024
Titelbild Taktische Tarnung
[Security]

Taktische Tarnung - Die versteckten Angriffsmethoden der Hacker

Cyberangriffen. Laut dem aktuellen Bitkom-Bericht „Wirtschaftsschutz 2024“ beliefen sich die Schäden allein durch Cyberkriminalität in Deutschland auf 178,6 Milliarden Euro.

LESEN → 21.11.2024
Deutsche Firmen im Fadenkreuz ausländischer Hacker
[Security]

Deutsche Firmen im Fadenkreuz ausländischer Hacker

Ausländische Hacker und Kriminelle greifen kritische Infrastrukturen und politische Systeme gezielt aus dem Ausland an - Schutzmaßnahmen und Ausblicke für deutsche Unternehmen.

LESEN → 14.11.2024
100 Millionen Euro gestohlen bei der Volksbank Düsseldorf-Neuss
[Security]

100 Mio. Euro Betrug: Kiabi und Volksbank Düsseldorf Neuss

Aurélie Bard veruntreut 100 Mio. € über die Volksbank Düsseldorf Neuss. Der Fall offenbart gravierende Sicherheitslücken. Jetzt Maßnahmen ergreifen!

LESEN → 12.11.2024
Kein NIS2-Gesetz
[Security]

Kein NIS2-Gesetz - Was das Ampel-Aus für die Cybersicherheit der kritischen Infrastruktur bedeutet

Die NIS2-Richtlinie, die europaweit für höhere Sicherheitsstandards sorgen soll, könnte in Deutschland nicht rechtzeitig umgesetzt werden.

LESEN → 7.11.2024
Microsoft Produkte (CVE-2024-3820)
[Security]

Neue Schwachstellen bei Microsoft - Patches verfügbar!

Neben den bereits im August und September gemeldeten Schwachstellen, wurden am Dienstag (15. Oktober 2024) nun drei weitere kritische Lücken entdeckt - CVE-2024-38139, CVE-2024-38190 und CVE-2024-38204

LESEN → 18.10.2024
Zulieferer als attraktives Angriffsziel von Hackern
[Security]

Zulieferer als attraktives Angriffsziel von Hackern

Supply Chain Attacks haben sich in den letzten Jahren als eine der gefährlichsten und am schwersten zu entdeckenden Formen von Cyberangriffen etabliert.

LESEN → 17.10.2024
Häufig gestellte Fragen - Warum sind Banken besonders anfällig für Hackerangriffe nach Feierabend?
[Security]

Häufig gestellte Fragen - Warum sind Banken besonders anfällig für Hackerangriffe nach Feierabend?

Banken haben häufig kritische Daten und Systeme, die rund um die Uhr verfügbar sein müssen. Während personell schwach besetzten Zeiten fehlen oft schnelle Reaktionsmöglichkeiten, was Hacker ausnutzen.

LESEN → 7.10.2024
Hacker-Angriffe nach Feierabend - Ein unterschätztes Risiko für die deutsche Wirtschaft
[Security]

Hacker-Angriffe nach Feierabend - Ein unterschätztes Risiko für die deutsche Wirtschaft

Dass beinah die Hälfte der Cyberangriffe außerhalb der regulären Arbeitszeiten stattfinden, insbesondere zwischen 20 Uhr abends und 8 Uhr morgens, ist kein Zufall.

LESEN → 6.10.2024
Erneut Sicherheitslücke bei TeamViewer
[Security]

Erneut Sicherheitslücke bei TeamViewer

Schwerwiegende Sicherheitslücken in TeamViewer entdeckt (CVE-2024-7479, CVE-2024-7481). Update auf Version 15.58.4 dringend empfohlen, um Angreifer abzuwehren und Systeme zu schützen.

LESEN → 30.9.2024
Fortinet und Veeam - Sicherheitslücken bei kritischen IT-Anbietern im Fokus
[Security]

Fortinet und Veeam - Sicherheitslücken bei kritischen IT-Anbietern im Fokus

Warum die Sicherheit etablierter IT-Lösungen hinterfragt werden muss und wie Unternehmen der kritischen Infrastruktur darauf reagieren können.

LESEN → 19.9.2024
Veeam Backup and Replication (CVE-2024-40711)
[Security]

Kritische Schwachstellen bei Backup-Software Veeam - Aktualisieren Sie auf die neuste Version

Kritische Veeam-Schwachstelle (CVE-2024-40711) entdeckt - Erfahren Sie, wie Unternehmen, Banken und kritische Infrastrukturen jetzt ihre IT-Sicherheit vor zukünftigen Angriffen schützen können.

LESEN → 9.9.2024
Microsoft Produkte (CVE-2024-3820)
[Security]

Kritische Microsoft Office Sicherheitslücke entdeckt - Handlungsbedarf für Unternehmen

Erfahren Sie alles über die neue Sicherheitslücke in Microsoft Office (CVE-2024-38200) und wie Sie Ihr Unternehmen jetzt sich schützen können. Prävention, Reaktion auf Vorfälle und kommende Updates von Microsoft – jetzt informieren!

LESEN → 14.8.2024
Partnerschaft
[Security]

COATHANGER-Malware in FortiGate-Geräten (Fortinet)

Gravierende Sicherheitslücke beim Hersteller Fortinet

LESEN → 1.5.2024
Partnerschaft
[In eigener Sache]

Felix Jancker tritt als neuer geschäftsführender Mitgesellschafter bei Admijalo Dienstleistungs GmbH ein

Neue Partnerschaft

LESEN → 1.4.2024
Kundencase - K9 Save House
[Kundencase]

Kundencase - K9 Save House Sicherheitsdienst GmbH & Co. KG

Sicherheit und Qualität im Fokus - Wie wir K9 Save House auf dem Weg zur Zertifizierung unterstützen

LESEN → 30.8.2023
Qualifikation ISMS Auditor
[In eigener Sache]

Teilnahme am ISMS Auditor/Lead Auditor ISO 27001 Lehrgang

Qualifikation zum ISMS Auditor nach ISO 27001

LESEN → 17.6.2023
Kundencase - Mindener Stadtwerke
[Kundencase]

Kundencase - Mindener Stadtwerke

Diensthandys und IT-Sicherheit - So schützen wir die Mindener Stadtwerke vor Cyberangriffen

LESEN → 21.4.2023
Partnerschaft
[In eigener Sache]

VR-CyberGuard - Ihr Schutz vor Cyberbedrohungen

Neue Partnerschaft

LESEN → 24.3.2023
Admijalo zu Gast bei HealthTech OWL in Bielefeld
[In eigener Sache]

Admijalo zu Gast bei HealthTech OWL in Bielefeld

Vergangenen Montag war unser Gründer René Hippen zu Gast bei der HealthTech OWL in Bielefeld.

LESEN → 9.3.2023
Rene und weitere Kameraden aus dem CIR
[In eigener Sache]

Griffin Rising - Einblick in die grenzüberschreitende Übung des Cyber- und Informationsraums

Teilnahme an der Übung Griffin Rising in Den Haag.

LESEN → 22.11.2021