Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

ISMS

Cybersecurity im Rechtswesen

Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?

In Unternehmen spielte die IT-Sicherheit schon immer eine entscheidende Rolle, doch je klassischer der Unternehmenstyp, umso misstrauischer war er für moderne Verbesserungen im Rechtswesen. Das hat sich mit dem gesteigerten Bewusstsein für Cybersecurity schlagartig verändert. Längst sind es nicht mehr nur die agilen Start-ups, die das Thema ernst nehmen, sondern … weiterelesen

Zero Trust Security - Die Top 7 Prinzipien

Zero Trust Security – Die Top 7 Prinzipien

Früher galt das Unternehmensnetzwerk als besonders sicher. Wurden alle Sicherheitsmaßnahmen bestmöglich durchgeführt und eingehalten, war das Unternehmensnetzwerk ein Ort, an dem alles und jeder Rechner vertrauenswürdig erschien. Dieses altbackene Sicherheitskonzept ist natürlich längst Schnee von gestern, und die Zero Trust Security hat sich als zeitgemäßer Ansatz etabliert. Denn heute läuft … weiterelesen

Zertifizierungen: welche gibt es

Zertifizierungen: Welche gibt es?

Es gab eine Zeit, da spielten Zertifizierungen keine allzu große Rolle. Im Zuge der DSGVO und anderen ähnlich strengen Richtlinien wurden die Zertifizierungen jedoch immer wichtiger für Unternehmen und Kunden. War es einst noch vollkommen egal, wird heute explizit darauf geachtet, dass alle Organisationen, mit denen zusammengearbeitet wird, über entsprechende … weiterelesen

Die Revolution der Quantencomputing

Die Revolution der Quantencomputer

Quantencomputer galten lange Zeit als nicht beherrschbar, waren absurd teuer und schwierig zu kontrollieren. Dann änderte sich mit einem Mal alles und plötzlich ist Quantencomputing bereits voll da und funktioniert, wer hätte es gedacht, schon weitaus zuverlässiger als vorab prognostiziert. Zwar gibt es auch heute noch große Schwierigkeiten in der … weiterelesen

Der internationale Digitalkompass der Regierung

Der internationale Digitalkompass der Regierung

Immer mehr Bereiche unseres täglichen Lebens verlagern sich in die Online-Welt, und in diesem digitalen Zeitalter wird es zunehmend wichtig, einen zuverlässigen Digitalkompass zu haben. Es gibt kaum noch einen Teil, der nicht auf verschiedenste Art und Weise vernetzt ist und eine Internetverbindung erfordert. Im Zuge der Digitalisierung wurden nicht … weiterelesen

Sicherheit bei Quantencomputern und ihre Schattenseite

Sicherheit bei Quantencomputern und ihre Schattenseite

Quantencomputer werden vieles innerhalb der IT nachhaltig verändern und gleichzeitig für eine Menge Probleme im Bereich der IT-Sicherheit sorgen. Durch ihr enormes Potenzial werden sie in naher Zukunft Berechnungen durchführen können, zu denen derzeitige Computer noch nicht einmal ansatzweise in der Lage sind. Das wird zur Folge haben, dass neue … weiterelesen

Incident Response Plan

Incident Response Plan: Wobei der IRP helfen kann

Die Cyberangriffe auf kleine und mittelständische Unternehmen steigen rasant an und längst ist jeder zum potenziellen Ziel und infolgedessen Opfer geworden. Der Incident Response Plan, kurz IRP genannt, ist ein Vorfallreaktionsplan, der genau das verhindern soll. Er schützt Sie davor zum Opfer zu werden, indem er bereits vorab Reaktionsmaßnahmen festlegt … weiterelesen

ITIL

Das ITIL Framework

Mit einem sogenannten IT-Service-Management-Framework ist es möglich, IT-Strukturenkonzentriert und vor allem sehr durchdacht zu warten. Frameworks stellen in diesem Bereich ofteine Art von empfohlenen Vorgehensweisen dar, die für das IT-Service-Management verwendet undeingesetzt werden können. Speziell in Unternehmen sind derartige Frameworks oft essenziellwichtig für eine zielgerichtete Struktur.Wir werden Ihnen in unserem … weiterelesen

ISO 27001:2022

ISO 27001:2022 – Was ist neu?

Die ISO 27001 ist eine international anerkannte Norm. Sie wird von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) entwickelt. Die ISO 27001 legt die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) fest, mit dem die Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit gemanagt werden können. Die Norm kann auf … weiterelesen