Sicher handeln
-
IT-Sicherheit strukturiert aufbauen – 10 Goldene Regeln
ISMS fördern die Informationssicherheit in Unternehmen. Wir geben zehn Regeln an die Hand, wie Sie IT-Sicherheitsprozesse und -maßnahmen strukturiert aufbauen und worauf Sie achten sollten. →mehr erfahren
-
Stärkung der IT-Sicherheit
Die IT-Sicherheit kann gut auf Basis eines Schwachstellenscans gestärkt werden. Er deckt kritische Lücken auf und ist einfach durchführbar. Wir unterstützen die Firma Schulz Kugellager dabei. →mehr erfahren
-
Check der IT-Sicherheit
Wie hoch ist das Sicherheitsniveau im eigenen Unternehmen? Mit einem Check der IT-Sicherheit möchte der Maschinenbauer Mafrino® aus Nossen dies herausfinden. →mehr erfahren
-
Sicherheit von Daten mit ISMS organisieren
Mit einem ISMS können Unternehmen mehr für ihre Sicherheit tun. Ein tragfähiges Konzept ist dabei der erste Schritt. Bei der Erstellung unterstützen wir einen Dienstleister aus Tangermünde. →mehr erfahren
-
Sicheres Netzwerk
Die Absicherung eines Netzwerkes gegenüber den Gefahren aus dem Internet ist eine der wichtigsten Maßnahmen für die Gewährleistung einer hohen IT-Sicherheit im Unternehmen. Wir geben einen Überblick. →mehr erfahren
-
IT-Sicherheit in Unternehmen: 10 Tipps für den Basisschutz
Wie sollte sich ein Unternehmen schützen und zudem die IT sowie das Personal auf einen Sicherheitsvorfall vorbereiten? Wir haben Maßnahmen und Regelungen zusammengestellt. →mehr erfahren
-
Mensch, mach’s sicher
Wie handeln bei einem Sicherheitsvorfall? Beim IT-Sicherheitstag Mittelstand stand die Darstellung realer Angriffe und der Umgang damit im Mittelpunkt. Zusätzlich wurden in Workshops IT-Sicherheitstools ausprobiert. →mehr erfahren
-
IT-Sicherheit: Schwachstellen finden und einordnen
Beldrive Engineering aus Chemnitz setzt zahlreiche IT-Geräte ein und möchte nun das Niveau der eigenen IT-Sicherheit prüfen und mögliche Schwachstellen aufdecken. →mehr erfahren
-
Schutzschild Mensch – 10 Goldene Regeln
Neben technischen Schutzmaßnahmen spielt der Faktor Mensch eine entscheidende Rolle für die IT-Sicherheit. Mit diesen 10 Goldenen Regeln bauen Sie einen Schutzschild Mensch auf. →mehr erfahren