TTS GmbH
Mit Methode
TTS GmbH
Mit Erfahrung
TTS GmbH
Mit Kompetenz
TTS GmbH
Ihr Partner für
Informations­sicherheit

ISO/IEC 270xx

Die ISO/IEC 270xx-Reihe ist eine Familie von international gültigen Standards zum Thema Informationssicherheit. Diese Normreihe definiert sicherheitsspezifische Anforderungen an ein Managementsystem für die Informationssicherheit und

Weiterlesen >>

SAP-Sicherheit

In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.

Weiterlesen >>

Auditierung

Ein effektives und effizientes Management der Informationssicherheit basiert auf regelkreis-basierten Abläufen, in denen Vorgaben erarbeitet, umgesetzt und auf ihre Wirksamkeit und Angemessenheit geprüft werden. Ein

Weiterlesen >>

Zertifizierung

Aus der aktuellen Übersicht der weltweit erteilten ISO 27001 Zertifikate ist in Deutschland ein Wachstum von 581 auf 640 Zertifikate zu erkennen, ungefähr auf dem

Weiterlesen >>

Sicherheitskonzepte

Sicherheitskonzepte sind das Mittel der Wahl, um für ein zu schützendes Objekt oder einen Objektverbund, wie bspw. eine neues IT-System, eine Netzleitstelle, ein Netzwerk oder

Weiterlesen >>

Sicherheitskatalog

Im Sinne der Digitalen Agenda der Deutschen Bundesregierung reguliert das EnWG durch §8 Abs. a und b Energienetzbetreiber und Energieanlagenbetreiber über jeweilige IT-Sicherheitskataloge. Seit dem

Weiterlesen >>

Sicherheitsarchitektur

Betrachtungen zur Sicherheitsarchitektur sollten Bestandteil jedes Sicherheitskonzeptes sein. Hierbei kann zum einen geprüft werden, ob eine Menge an Sicherheitsmaßnahmen auch den gewünschten Schutzeffekt herbeiführt, also

Weiterlesen >>

Sicherheitsanalysen

Es muss nicht erst soweit kommen! Schadsoftware, Hackerangriffe, Sabotage und Fehlkonfigurationen oder ein gering ausgeprägtes Sicherheitsbewusstsein bei Mitarbeitern bzw. Dienstleistern kann zum Kontrollverlust über die

Weiterlesen >>