Informationssicherheit
Unsere Themen
BIA
Business Impact Analyse, Sicherheitsklassifizierungen oder Schutzbedarfsanalysen, verschiedene Begriffe existieren, die sich alle darum drehen, Sicherheits- bzw. Schutzanforderungen zu ermitteln. Hier ist u. a. zu beachten,
Sicherheitsanalysen
Es muss nicht erst soweit kommen! Schadsoftware, Hackerangriffe, Sabotage und Fehlkonfigurationen oder ein gering ausgeprägtes Sicherheitsbewusstsein bei Mitarbeitern bzw. Dienstleistern kann zum Kontrollverlust über die
Zertifizierung
Aus der aktuellen Übersicht der weltweit erteilten ISO 27001 Zertifikate ist in Deutschland ein Wachstum von 581 auf 640 Zertifikate zu erkennen, ungefähr auf dem
Cloud Security
Applikationen und Informationen an einen Cloud-Anbieter zu übertragen und Kosten in der IT zu sparen, ist ein verlockender Gedanke, gerade wenn die eigenen Geschäftsaktivitäten unter
Sicherheitskatalog
Im Sinne der Digitalen Agenda der Deutschen Bundesregierung reguliert das EnWG durch §8 Abs. a und b Energienetzbetreiber und Energieanlagenbetreiber über jeweilige IT-Sicherheitskataloge. Seit dem
Risikoanalysen
Wenn Geschäftsprozesse abgesichert, neue IT-Systeme eingeführt, neue Technologien geplant, ein ISMS betrieben oder das Sicherheitsniveau verbessert werden soll, kommt häufig die Methode der Risikoanalyse zum
SAP-Sicherheit
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in
Notfall- / Krisenübung
Trotz aller Vorsorgemaßnahmen ist es nahezu ausgeschlossen, dass es nicht doch zum Ernstfall kommen kann. Umso bedeutender ist es, im Notfall- oder Krisenfall auf eingespielte
Sicherheitskonzepte
Sicherheitskonzepte sind das Mittel der Wahl, um für ein zu schützendes Objekt oder einen Objektverbund, wie bspw. eine neues IT-System, eine Netzleitstelle, ein Netzwerk oder
ISO/IEC 270xx
Die ISO/IEC 270xx-Reihe ist eine Familie von international gültigen Standards zum Thema Informationssicherheit. Diese Normreihe definiert sicherheitsspezifische Anforderungen an ein Managementsystem für die Informationssicherheit und
Auditierung
Ein effektives und effizientes Management der Informationssicherheit basiert auf regelkreis-basierten Abläufen, in denen Vorgaben erarbeitet, umgesetzt und auf ihre Wirksamkeit und Angemessenheit geprüft werden. Ein
Sicherheitskatalog EnWG §11 (1b)
Vorbereitung auf die Prüfung nach IT-Sicherheitskatalog aus EnWG §11 (1b) Betreiber von Energieanlagen nach EnWG §11, die nach der Kritis-Verordnung zu den Kritischen Infrastrukturen gehören,
Carve In / Carve Out / Outsourcing
Wenn Unternehmen gekauft oder verkauft werden, fusionieren oder die IT outgesourct wird, dann entstehen Fragen zur Informationssicherheit, wie sie bisher in den beteiligten Unternehmen meist
Sicherheitsarchitektur
Betrachtungen zur Sicherheitsarchitektur sollten Bestandteil jedes Sicherheitskonzeptes sein. Hierbei kann zum einen geprüft werden, ob eine Menge an Sicherheitsmaßnahmen auch den gewünschten Schutzeffekt herbeiführt, also
Leistungen
Unsere Themen
Ihr Partner für Informationssicherheit
So erreichen Sie uns
TTS Trusted Technologies
and Solutions GmbH
Berlin
Ihr Ansprechpartner:
Dr. Jörg Cordsen
Telefon +49 30 3980629 18
Hardenbergstraße 12
10623 Berlin
Essen
Ihr Ansprechpartner:
Dr. Michael Gehrke
Telefon +49 201 724579 14
Alfredstraße 57-65
45130 Essen
Hannover
Ihr Ansprechpartner:
Dr. Stefan Ransom
Telefon +49 (0)170 8283981