Interaktive Listen -Icon IT-Sicherheit

Interaktive Listen
Spezielle Dienstleistungen von IT-Sicherheitsanbietern

IT-Notfall IT-Sicherheit
IT-Notfall
In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
Beiträge Icon IT-Sicherheit
Hardware-Sicherheitsmodule
Hardware-Sicherheitsmodule (HSMs) schützen sensible Daten und kryptografische Schlüssel zuverlässig in einer geschützten Hardware-Umgebung. Unternehmen, die HSMs anbieten oder einsetzen, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
Backups Icon IT-Sicherheit
NEU
Backups
Wir beleuchten das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Sie richtet sich an IT-Verantwortliche, Geschäftsführungen, Datenschutzbeauftragte und alle, die im Unternehmen Verantwortung für den Schutz digitaler Informationen tragen.
Der externe Informationssicherheitsbeauftragte (ISB)
Die Aufgaben eines ISB umfassen die Erfassung kritischer Informationen, die Entwicklung von Sicherheitsmaßnahmen sowie die Kommunikation mit Abteilungen und der Geschäftsleitung. Um Kosten zu sparen und ein hohes Sicherheitsniveau zu gewährleisten, kann es sinnvoll sein, die ISB-Rolle an externe Dienstleister auszulagern. In der folgenden Liste finden Sie Anbieter, die auf externe ISB-Dienste spezialisiert sind und nach Ihren Bedürfnissen gefiltert werden können.
Der externe Datenschutzbeauftragte (DSB)

Schnittstelle zwischen Datenschutzrecht und technologischer Umsetzung

Wir erläutern Ihnen was die Aufgaben des Datenschutzbeauftragten und diskutieren abschließend die Vor- und Nachteile der Benennung eines internen oder externen Datenschutzbeauftragten. Bei Interesse an der Bestellung eines externen Datenschutzbeauftragten steht Ihnen unten eine Filterliste zur Verfügung. Mithilfe der bereitgestellten Filterliste können Sie auf Basis eigener Kriterien einen geeigneten DSB-Anbieter finden.
Security Operations Center (SOC)

Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle

Ein Security Operations Center (SOC) überwacht IT-Systeme auf Sicherheitsvorfälle. Da ein eigenes SOC teuer ist, greifen viele Unternehmen auf externe Anbieter zurück. Eine Übersicht finden Sie hier.
Penetrationstests - Icon
Penetrationstests
Unsere Penetrationstest-Liste umfasst IT-Sicherheitsfirmen, die professionelle Tests anbieten. Sie stellt Anbieter nach ihren Schwerpunkten, Leistungen, Ressourcen und Qualifikationen vor.
E-Mail-Sicherheit Icon Umschlag IT-Sicherheit
E-Mail-Sicherheit
Dieses Dokument beleuchtet E-Mail-Sicherheit aus technischer, organisatorischer und rechtlicher Sicht. Es zeigt typische Gefahrenquellen auf, benennt zentrale Schutzmaßnahmen, erklärt relevante Standards und gibt Empfehlungen zur Umsetzung.
it-sicherherheitsrecht waage IT-Sicherheit
IT-Sicherheitsrecht
Finden Sie den passenden Ansprechpartner für Ihr Anliegen.
Unsere interaktive Übersicht hilft Ihnen dabei, schnell den richtigen Juristen zu finden – maßgeschneidert auf Ihre Anforderungen und Ihr Unternehmen.

Das könnte Sie auch interessieren:

DIVSI-Studie „Brief oder E-Mail?“
DIVISI, IT-Sicherheitsstudien

DIVSI-Studie „Brief oder E-Mail?“

Die DIVSI-Studie „Brief oder E-Mail?“ beleuchtet die Kommunikation im privat-geschäftlichen Bereich und untersucht, welche [...]
IT-Sicherheit
News

IT-Sicherheit: Organisierte Kriminalität macht mobil

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und [...]

Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
News

Europäischer Datenschutztag am 28.01.2024

Europäischer Datenschutztag am 28.01.2024 Daten sind das moderne Gold jedes Individuums. Und ihr Wert [...]