Sicher handeln
-
Erste Schritte nach einem Sicherheitsvorfall
Bei einem Sicherheitsvorfall sollte man besonnen und ruhig agieren, was sich in der Praxis jedoch oft anders darstellt. Eine Auseinandersetzung mit dem Thema lohnt, bevor es zu einem Vorfall kommt. →mehr erfahren
-
Schwachstellen in der IT-Sicherheit aufdecken
Um mögliche Schwachstellen in der IT-Sicherheit herauszufinden, führten wir mit der Fauter-Filter GmbH einen Schwachstellenscan durch. Die Ergebnisse fassten wir in einem Prüfbericht zusammen. →mehr erfahren
-
Risiko mobile Endgeräte – so bleiben Sie sicher
Die Zahl der Cyberangriffe steigt seit Jahren. Besonders im Fokus: mobile Endgeräte. Mit welchen Maßnahmen Sie Ihre IT-Sicherheit aufrecht erhalten, erklären wir kurz und knapp. →mehr erfahren
-
IT-Sicherheit strukturiert aufbauen – 10 Goldene Regeln
ISMS fördern die Informationssicherheit in Unternehmen. Wir geben zehn Regeln an die Hand, wie Sie IT-Sicherheitsprozesse und -maßnahmen strukturiert aufbauen und worauf Sie achten sollten. →mehr erfahren
-
Stärkung der IT-Sicherheit
Die IT-Sicherheit kann gut auf Basis eines Schwachstellenscans gestärkt werden. Er deckt kritische Lücken auf und ist einfach durchführbar. Wir unterstützen die Firma Schulz Kugellager dabei. →mehr erfahren
-
Check der IT-Sicherheit
Wie hoch ist das Sicherheitsniveau im eigenen Unternehmen? Mit einem Check der IT-Sicherheit möchte der Maschinenbauer Mafrino® aus Nossen dies herausfinden. →mehr erfahren
-
Sicherheit von Daten mit ISMS organisieren
Mit einem ISMS können Unternehmen mehr für ihre Sicherheit tun. Ein tragfähiges Konzept ist dabei der erste Schritt. Bei der Erstellung unterstützen wir einen Dienstleister aus Tangermünde. →mehr erfahren
-
Härtung eines Netzwerks für ein sicheres ERP
Die automatisierte Auftragsverarbeitung ermöglicht eine schnelle Bearbeitung von Kundenanfragen. Voraussetzung ist ein sicheres Netzwerk. →mehr erfahren
-
Sicheres Netzwerk
Die Absicherung eines Netzwerkes gegenüber den Gefahren aus dem Internet ist eine der wichtigsten Maßnahmen für die Gewährleistung einer hohen IT-Sicherheit im Unternehmen. Wir geben einen Überblick. →mehr erfahren