Interaktive Listen -Icon IT-Sicherheit

Interaktive Listen
Spezielle Dienstleistungen von IT-Sicherheitsanbietern

IT-Notfall IT-Sicherheit
IT-Notfall
In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
Beiträge Icon IT-Sicherheit
Hardware-Sicherheitsmodule
Hardware-Sicherheitsmodule (HSMs) schützen sensible Daten und kryptografische Schlüssel zuverlässig in einer geschützten Hardware-Umgebung. Unternehmen, die HSMs anbieten oder einsetzen, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
Backups Icon IT-Sicherheit
NEU
Backups
Wir beleuchten das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Sie richtet sich an IT-Verantwortliche, Geschäftsführungen, Datenschutzbeauftragte und alle, die im Unternehmen Verantwortung für den Schutz digitaler Informationen tragen.
Der externe Informationssicherheitsbeauftragte (ISB)
Die Aufgaben eines ISB umfassen die Erfassung kritischer Informationen, die Entwicklung von Sicherheitsmaßnahmen sowie die Kommunikation mit Abteilungen und der Geschäftsleitung. Um Kosten zu sparen und ein hohes Sicherheitsniveau zu gewährleisten, kann es sinnvoll sein, die ISB-Rolle an externe Dienstleister auszulagern. In der folgenden Liste finden Sie Anbieter, die auf externe ISB-Dienste spezialisiert sind und nach Ihren Bedürfnissen gefiltert werden können.
Der externe Datenschutzbeauftragte (DSB)

Schnittstelle zwischen Datenschutzrecht und technologischer Umsetzung

Wir erläutern Ihnen was die Aufgaben des Datenschutzbeauftragten und diskutieren abschließend die Vor- und Nachteile der Benennung eines internen oder externen Datenschutzbeauftragten. Bei Interesse an der Bestellung eines externen Datenschutzbeauftragten steht Ihnen unten eine Filterliste zur Verfügung. Mithilfe der bereitgestellten Filterliste können Sie auf Basis eigener Kriterien einen geeigneten DSB-Anbieter finden.
Security Operations Center (SOC)

Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle

Ein Security Operations Center (SOC) überwacht IT-Systeme auf Sicherheitsvorfälle. Da ein eigenes SOC teuer ist, greifen viele Unternehmen auf externe Anbieter zurück. Eine Übersicht finden Sie hier.
Penetrationstests - Icon
Penetrationstests
Unsere Penetrationstest-Liste umfasst IT-Sicherheitsfirmen, die professionelle Tests anbieten. Sie stellt Anbieter nach ihren Schwerpunkten, Leistungen, Ressourcen und Qualifikationen vor.
E-Mail-Sicherheit Icon Umschlag IT-Sicherheit
E-Mail-Sicherheit
Dieses Dokument beleuchtet E-Mail-Sicherheit aus technischer, organisatorischer und rechtlicher Sicht. Es zeigt typische Gefahrenquellen auf, benennt zentrale Schutzmaßnahmen, erklärt relevante Standards und gibt Empfehlungen zur Umsetzung.
it-sicherherheitsrecht waage IT-Sicherheit
IT-Sicherheitsrecht
Finden Sie den passenden Ansprechpartner für Ihr Anliegen.
Unsere interaktive Übersicht hilft Ihnen dabei, schnell den richtigen Juristen zu finden – maßgeschneidert auf Ihre Anforderungen und Ihr Unternehmen.

Das könnte Sie auch interessieren:

Artikel Banner
News

Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?

Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet? Phishing-Angriffe sind in der heutigen digitalen Welt zu [...]

Perfekter Schutz für Unternehmen
IT-Sicherheitsstudien, Sonstiges

Perfekter Schutz für Unternehmen

Die G DATA-Broschüre bietet einen umfassenden Überblick über die IT-Sicherheitslösungen für Unternehmen, die auf [...]
Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen
Artikel

Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen

Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen. Oft passiert das Folgende in Unternehmen: Es [...]

Skip to content