Interaktive Listen -Icon IT-Sicherheit

Interaktive Listen
Spezielle Dienstleistungen von IT-Sicherheitsanbietern

IT-Notfall IT-Sicherheit
IT-Notfall
In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
Beiträge Icon IT-Sicherheit
Hardware-Sicherheitsmodule
Hardware-Sicherheitsmodule (HSMs) schützen sensible Daten und kryptografische Schlüssel zuverlässig in einer geschützten Hardware-Umgebung. Unternehmen, die HSMs anbieten oder einsetzen, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
Backups Icon IT-Sicherheit
NEU
Backups
Wir beleuchten das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Sie richtet sich an IT-Verantwortliche, Geschäftsführungen, Datenschutzbeauftragte und alle, die im Unternehmen Verantwortung für den Schutz digitaler Informationen tragen.
Der externe Informationssicherheitsbeauftragte (ISB)
Die Aufgaben eines ISB umfassen die Erfassung kritischer Informationen, die Entwicklung von Sicherheitsmaßnahmen sowie die Kommunikation mit Abteilungen und der Geschäftsleitung. Um Kosten zu sparen und ein hohes Sicherheitsniveau zu gewährleisten, kann es sinnvoll sein, die ISB-Rolle an externe Dienstleister auszulagern. In der folgenden Liste finden Sie Anbieter, die auf externe ISB-Dienste spezialisiert sind und nach Ihren Bedürfnissen gefiltert werden können.
Der externe Datenschutzbeauftragte (DSB)

Schnittstelle zwischen Datenschutzrecht und technologischer Umsetzung

Wir erläutern Ihnen was die Aufgaben des Datenschutzbeauftragten und diskutieren abschließend die Vor- und Nachteile der Benennung eines internen oder externen Datenschutzbeauftragten. Bei Interesse an der Bestellung eines externen Datenschutzbeauftragten steht Ihnen unten eine Filterliste zur Verfügung. Mithilfe der bereitgestellten Filterliste können Sie auf Basis eigener Kriterien einen geeigneten DSB-Anbieter finden.
Security Operations Center (SOC)

Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle

Ein Security Operations Center (SOC) überwacht IT-Systeme auf Sicherheitsvorfälle. Da ein eigenes SOC teuer ist, greifen viele Unternehmen auf externe Anbieter zurück. Eine Übersicht finden Sie hier.
Penetrationstests - Icon
Penetrationstests
Unsere Penetrationstest-Liste umfasst IT-Sicherheitsfirmen, die professionelle Tests anbieten. Sie stellt Anbieter nach ihren Schwerpunkten, Leistungen, Ressourcen und Qualifikationen vor.
E-Mail-Sicherheit Icon Umschlag IT-Sicherheit
E-Mail-Sicherheit
Dieses Dokument beleuchtet E-Mail-Sicherheit aus technischer, organisatorischer und rechtlicher Sicht. Es zeigt typische Gefahrenquellen auf, benennt zentrale Schutzmaßnahmen, erklärt relevante Standards und gibt Empfehlungen zur Umsetzung.
it-sicherherheitsrecht waage IT-Sicherheit
IT-Sicherheitsrecht
Finden Sie den passenden Ansprechpartner für Ihr Anliegen.
Unsere interaktive Übersicht hilft Ihnen dabei, schnell den richtigen Juristen zu finden – maßgeschneidert auf Ihre Anforderungen und Ihr Unternehmen.

Das könnte Sie auch interessieren:

SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen
News

SOC-Umfrage deckt kritische Lücken auf

SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen. 85 Prozent der [...]

TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019
IT-Sicherheitsstudien, TeleTrust

TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Februar 2019) [...]

SecAware.nrw
News

SecAware.nrw – Online-Selbstlernangebot zur Cyber- und Informationssicherheit

Alltagsdinge per Handy oder am Computer zu regeln – das tägliche Leben ist zunehmend [...]

Skip to content