Infocenter

News, Veranstaltungen, Dokumente

Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.

Mit dem Rahmenwerk DORA treten bereits aus TIBER-EU bekannte spezielle Penetrationstest-Arten wieder in den Fokus von Unternehmen und Behörden. DORA fordert sogenannte "grundlegende Tests" der digitalen operationellen Resilienz wie Schwachstellenscans und Penetrationstests. Zusätzlich umfassen die Forderungen für besonders ausgereifte (hinsichtlich… Weiterlesen

Portfolio

Die europäische NIS2-Direktive

| Cybersecurity

Die Ende 2022 beschlossene NIS2-Direktive muss bis Oktober 2024 in allen EU-Mitgliedsstaaten in nationale Gesetzgebung überführt werden. Bis zum Sommer wird geklärt werden, welche Unternehmen in Deutschland tatsächlich betroffen sind. Darauf basierend soll bis zum Jahresende das Umsetzungsgesetz beschlossen werden. Dem EU-Richtlinien-Text… Weiterlesen
Asymmetrische Kryptografie ist weit verbreitet. Doch Algorithmen, die heute als sicher gelten, können von Quantencomputern von morgen gebrochen werden. Weiterlesen
Die Absicherung von IT-Infrastrukturen ist eine komplexe Aufgabe, die einen methodischen Ansatz erfordert. Der damit verbundene Aufwand ist gerade für kleine und mittlere Einrichtungen oft nicht zu leisten. Die folgende Themenliste stellt daher eine Auswahl von besonders relevanten Handlungsfelder zusammen und verweist auf entsprechende… Weiterlesen
News

Portfolio

Auditvorbereitung – so simpel wie das Stellen einer Parkuhr

| Informationssicherheit

Sie planen eine Zertifizierung Ihres ISMS nach dem BSI IT-Grundschutz oder sind bereits nach diesem zertifiziert? Durch Benutzung unserer Auditdrehscheibe können Sie sich einen Überblick über alle notwendigen Schritte und zu beachtenden Abhängigkeiten bei der Planung Ihres kommenden Audits machen. Sollten Sie in diesem Zusammenhang Fragen haben,… Weiterlesen

Portfolio

Internes Kontrollsystem (IKS)

| Security Consulting

Steuerung und Sicherstellung der anforderungsgerechten Leistungsqualität Weiterlesen

Portfolio

Third Party Risk Management im regulierten Umfeld

| Business Continuity & Krisenmanagement

Aufgrund der sich eröffnenden Chancen für die Institute, wird der Auslagerung von Aktivitäten und Prozessen in der Finanzbranche eine stetig zunehmende Bedeutung zugerechnet. Die Wettbewerbsfähigkeit kann deutlich gesteigert und nachhaltig sicher­gestellt werden. Um die Chancen tatsächlich nutzen zu können, ist es jedoch unerlässlich, die extern… Weiterlesen

Portfolio

Third Party Risk Management für nicht regulierte Branchen

| Business Continuity & Krisenmanagement

Dem Outsourcing wird, aufgrund der sich eröffnenden Chancen für Unternehmen, in nahezu allen Branchen eine stetig zunehmende Bedeutung zugerechnet. Die Wettbewerbs­fähigkeit kann deutlich gesteigert und nachhaltig sichergestellt werden. Um die Chancen tatsächlich nutzen zu können, ist es jedoch unerlässlich, die Durchführung von Outsourcings… Weiterlesen

Portfolio

Sichere Migration in die Cloud

| Cybersecurity

Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalier­barkeit, niedrige Investitions- und Betriebskosten. Entsprechend wird der Migration in die Cloud in nahezu allen Branchen eine stetig zunehmende Bedeutung zugerechnet, da es den Unternehmen zahlreiche Chancen eröffnet. Um die Chancen tatsächlich nutzen zu… Weiterlesen
Die Bedrohung für Betriebstechnik (OT), Fabrikautomation und Prozesssteuerung nimmt stetig zu. Die OT rückt zunehmend in das Interessenfeld der IT-Kriminalität. Gezielte Angriffe werden häufiger und effektiver. Industriespionage, Erpressung, Sabotage sind keine Einzelfälle mehr. Wir unterstützen Sie dabei, Ihre OT nachhaltig und wirtschaftlich… Weiterlesen