Interaktive Listen -Icon IT-Sicherheit

Interaktive Listen
Spezielle Dienstleistungen von IT-Sicherheitsanbietern

IT-Notfall IT-Sicherheit
IT-Notfall
In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
Beiträge Icon IT-Sicherheit
Hardware-Sicherheitsmodule
Hardware-Sicherheitsmodule (HSMs) schützen sensible Daten und kryptografische Schlüssel zuverlässig in einer geschützten Hardware-Umgebung. Unternehmen, die HSMs anbieten oder einsetzen, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
Backups Icon IT-Sicherheit
NEU
Backups
Wir beleuchten das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Sie richtet sich an IT-Verantwortliche, Geschäftsführungen, Datenschutzbeauftragte und alle, die im Unternehmen Verantwortung für den Schutz digitaler Informationen tragen.
Der externe Informationssicherheitsbeauftragte (ISB)
Die Aufgaben eines ISB umfassen die Erfassung kritischer Informationen, die Entwicklung von Sicherheitsmaßnahmen sowie die Kommunikation mit Abteilungen und der Geschäftsleitung. Um Kosten zu sparen und ein hohes Sicherheitsniveau zu gewährleisten, kann es sinnvoll sein, die ISB-Rolle an externe Dienstleister auszulagern. In der folgenden Liste finden Sie Anbieter, die auf externe ISB-Dienste spezialisiert sind und nach Ihren Bedürfnissen gefiltert werden können.
Der externe Datenschutzbeauftragte (DSB)

Schnittstelle zwischen Datenschutzrecht und technologischer Umsetzung

Wir erläutern Ihnen was die Aufgaben des Datenschutzbeauftragten und diskutieren abschließend die Vor- und Nachteile der Benennung eines internen oder externen Datenschutzbeauftragten. Bei Interesse an der Bestellung eines externen Datenschutzbeauftragten steht Ihnen unten eine Filterliste zur Verfügung. Mithilfe der bereitgestellten Filterliste können Sie auf Basis eigener Kriterien einen geeigneten DSB-Anbieter finden.
Security Operations Center (SOC)

Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle

Ein Security Operations Center (SOC) überwacht IT-Systeme auf Sicherheitsvorfälle. Da ein eigenes SOC teuer ist, greifen viele Unternehmen auf externe Anbieter zurück. Eine Übersicht finden Sie hier.
Penetrationstests - Icon
Penetrationstests
Unsere Penetrationstest-Liste umfasst IT-Sicherheitsfirmen, die professionelle Tests anbieten. Sie stellt Anbieter nach ihren Schwerpunkten, Leistungen, Ressourcen und Qualifikationen vor.
E-Mail-Sicherheit Icon Umschlag IT-Sicherheit
E-Mail-Sicherheit
Dieses Dokument beleuchtet E-Mail-Sicherheit aus technischer, organisatorischer und rechtlicher Sicht. Es zeigt typische Gefahrenquellen auf, benennt zentrale Schutzmaßnahmen, erklärt relevante Standards und gibt Empfehlungen zur Umsetzung.
it-sicherherheitsrecht waage IT-Sicherheit
IT-Sicherheitsrecht
Finden Sie den passenden Ansprechpartner für Ihr Anliegen.
Unsere interaktive Übersicht hilft Ihnen dabei, schnell den richtigen Juristen zu finden – maßgeschneidert auf Ihre Anforderungen und Ihr Unternehmen.

Das könnte Sie auch interessieren:

Technik für den digitalen Jugendschutz
Fraunhofer, IT-Sicherheitsstudien

Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming

Die Studie „Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming“ des [...]
Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
News

Europäischer Datenschutztag am 28.01.2024

Europäischer Datenschutztag am 28.01.2024 Daten sind das moderne Gold jedes Individuums. Und ihr Wert [...]

Datenschutz: Verbraucher strafen nachlässige Unternehmen ab
News

Datenschutz: Verbraucher strafen nachlässige Unternehmen ab

Datenschutz: Verbraucher strafen nachlässige Unternehmen ab. Trotz eigener Nachlässigkeiten in der Datensicherung würde ein [...]

Skip to content