Carve In / Carve Out / Outsourcing
Wenn Unternehmen gekauft oder verkauft werden, fusionieren oder die IT outgesourct wird, dann entstehen Fragen zur Informationssicherheit, wie sie bisher in den beteiligten Unternehmen meist
Wenn Unternehmen gekauft oder verkauft werden, fusionieren oder die IT outgesourct wird, dann entstehen Fragen zur Informationssicherheit, wie sie bisher in den beteiligten Unternehmen meist
Die ISO/IEC 270xx-Reihe ist eine Familie von international gültigen Standards zum Thema Informationssicherheit. Diese Normreihe definiert sicherheitsspezifische Anforderungen an ein Managementsystem für die Informationssicherheit und
Vorbereitung auf die Prüfung nach IT-Sicherheitskatalog aus EnWG §11 (1b) Betreiber von Energieanlagen nach EnWG §11, die nach der Kritis-Verordnung zu den Kritischen Infrastrukturen gehören,
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
Ein effektives und effizientes Management der Informationssicherheit basiert auf regelkreis-basierten Abläufen, in denen Vorgaben erarbeitet, umgesetzt und auf ihre Wirksamkeit und Angemessenheit geprüft werden. Ein
Aus der aktuellen Übersicht der weltweit erteilten ISO 27001 Zertifikate ist in Deutschland ein Wachstum von 581 auf 640 Zertifikate zu erkennen, ungefähr auf dem
Sicherheitskonzepte sind das Mittel der Wahl, um für ein zu schützendes Objekt oder einen Objektverbund, wie bspw. eine neues IT-System, eine Netzleitstelle, ein Netzwerk oder
Im Sinne der Digitalen Agenda der Deutschen Bundesregierung reguliert das EnWG durch §8 Abs. a und b Energienetzbetreiber und Energieanlagenbetreiber über jeweilige IT-Sicherheitskataloge. Seit dem
Betrachtungen zur Sicherheitsarchitektur sollten Bestandteil jedes Sicherheitskonzeptes sein. Hierbei kann zum einen geprüft werden, ob eine Menge an Sicherheitsmaßnahmen auch den gewünschten Schutzeffekt herbeiführt, also
Es muss nicht erst soweit kommen! Schadsoftware, Hackerangriffe, Sabotage und Fehlkonfigurationen oder ein gering ausgeprägtes Sicherheitsbewusstsein bei Mitarbeitern bzw. Dienstleistern kann zum Kontrollverlust über die