Startseite » Ratgeber » Interaktive Listen
Interaktive Listen
Spezielle Dienstleistungen von IT-Sicherheitsanbietern
Attack Surface Management
Das Angriffsflächenmanagement beschreibt den kontinuierlichen Prozess der Überwachung, Entdeckung und Bewertung aller internen und externen Ressourcen eines Unternehmens. Unternehmen, die ASM anbieten, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
Hardware-Sicherheitsmodule
Hardware-Sicherheitsmodule (HSMs) schützen sensible Daten und kryptografische Schlüssel zuverlässig in einer geschützten Hardware-Umgebung. Unternehmen, die HSMs anbieten oder einsetzen, können sich in unsere Liste eintragen, um ihre Lösungen sichtbar zu machen.
NEU
NEU
Backups
Wir beleuchten das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Sie richtet sich an IT-Verantwortliche, Geschäftsführungen, Datenschutzbeauftragte und alle, die im Unternehmen Verantwortung für den Schutz digitaler Informationen tragen.
Der externe Informationssicherheitsbeauftragte (ISB)
Die Aufgaben eines ISB umfassen die Erfassung kritischer Informationen, die Entwicklung von Sicherheitsmaßnahmen sowie die Kommunikation mit Abteilungen und der Geschäftsleitung. Um Kosten zu sparen und ein hohes Sicherheitsniveau zu gewährleisten, kann es sinnvoll sein, die ISB-Rolle an externe Dienstleister auszulagern. In der folgenden Liste finden Sie Anbieter, die auf externe ISB-Dienste spezialisiert sind und nach Ihren Bedürfnissen gefiltert werden können.
Der externe Datenschutzbeauftragte (DSB)
Schnittstelle zwischen Datenschutzrecht und technologischer Umsetzung
Wir erläutern Ihnen was die Aufgaben des Datenschutzbeauftragten und diskutieren abschließend die Vor- und Nachteile der Benennung eines internen oder externen Datenschutzbeauftragten. Bei Interesse an der Bestellung eines externen Datenschutzbeauftragten steht Ihnen unten eine Filterliste zur Verfügung. Mithilfe der bereitgestellten Filterliste können Sie auf Basis eigener Kriterien einen geeigneten DSB-Anbieter finden.
Security Operations Center (SOC)
Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle
Ein Security Operations Center (SOC) überwacht IT-Systeme auf Sicherheitsvorfälle. Da ein eigenes SOC teuer ist, greifen viele Unternehmen auf externe Anbieter zurück. Eine Übersicht finden Sie hier.
Penetrationstests
Unsere Penetrationstest-Liste umfasst IT-Sicherheitsfirmen, die professionelle Tests anbieten. Sie stellt Anbieter nach ihren Schwerpunkten, Leistungen, Ressourcen und Qualifikationen vor.
E-Mail-Sicherheit
Dieses Dokument beleuchtet E-Mail-Sicherheit aus technischer, organisatorischer und rechtlicher Sicht. Es zeigt typische Gefahrenquellen auf, benennt zentrale Schutzmaßnahmen, erklärt relevante Standards und gibt Empfehlungen zur Umsetzung.
Das könnte Sie auch interessieren:

News
Sophos Advisory Services: Consulting für mehr Cyber-Resilienz. Sophos stellt die neuen Sophos Advisory Services [...]

Fraunhofer, IT-Sicherheitsstudien
Fraunhofer-Institut für sichere Informationstechnologie Die „Eberbacher Gespräche: Cloud Computing“, die im September 2011 [...]

Artikel
Sicheres Arbeiten im Homeoffice: Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren [...]

