Vorgehensweise zur Modellierung der unternehmensindividuellen Informationsverarbeitung

StartseiteNewsPublikationenVorgehensweise zur Modellierung der unternehmensindividuellen Informationsverarbeitung

KRITS-relevante Prozesse und Komponenten bestimmen, Dr. Michael Gehrke, Geschäftsführer der TTS Trusted Technologies and Solutions GmbH, <kes> Special „Kritische Infrastrukturen“, Mai 2016, Seite 10-12 ( kes_Special_-_KRITIS-relevante_Prozesse_und_Komponenten_bestimmen )

Archive

Leistungen

Informationssicherheitsmanagement
Informations­sicherheits­management Gewährleistung der Sicherheitsziele
Identity and Access Management Verwaltung von Identitäten
Identity and Access Management Verwaltung von Identitäten
Risikomanagement
Risikomanagement Bewusster Umgang mit Risiken
Business Continuity Management
Business Continuity Management Absicherung von Geschäftsprozessen
SAP-Sicherheit
SAP-Sicherheit
Dienstleistungen im SAP-Umfeld
tts trax
TTS trax
Das smarte ISMS Tool