Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.
WenigerSecurity Management
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_1d37878ba7.jpg)
Live Webcast am 4.7. um 11 Uhr
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_589cbb691e.jpg)
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_d3b9c843d1.jpg)
Webcast-Aufzeichnung verfügbar
![NIS 2 – ein Leitfaden für die Umsetzung](/typo3temp/assets/_processed_/c/0/csm_AdobeStock_326350464_850x_7e63c7a7b1.jpg)
![Cyberversicherungen: So drücken sich Anbieter vor der Schadensregulierung](/typo3temp/assets/_processed_/b/e/csm_security-5042249_1280_85486499ed.jpg)
![Der Kampf gegen Ransomware: Neue Entwicklungen und Herausforderungen 2024](/typo3temp/assets/_processed_/2/2/csm_AdobeStock_448296059_850x_d8db4107ba.jpg)
Webcast-Aufzeichnung
![Sicherheit und Verwaltung von APIs – ein Einkaufsführer](/typo3temp/assets/_processed_/3/5/csm_AdobeStock_558783275_850x_688dbe6606.jpg)
![Generative KI und Security: Wird Terminator jetzt zur Realität? (Gesponsert)](/typo3temp/assets/_processed_/7/d/csm_heise_meets_Teaser_Kevin_Schwarz_245c259d4e.jpg)
![Wie NIS2 für mehr IT-Sicherheit sorgt](/typo3temp/assets/_processed_/d/2/csm_AdobeStock_675977058_850x_c184c585cd.jpg)
Webcast-Aufzeichnung vom 30.4.2024
![Was ist External Attack Surface Management? Nur Hype oder doch ein Mehrwert für Ihre IT-Sicherheit?](/typo3temp/assets/_processed_/4/e/csm_Angriffsflaeche-AI-generiert-v2_850x_051df21748.jpg)
Webcast-Aufzeichnung verfügbar
Digitale Souveränität und Datensicherheit – so klappt’s!
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_8f6a7cac29.jpg)
- Security
- Bedrohungen / Schwachstellen
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen im Webcast am 4.7., wie ein Unternehmen das erfolgreich umgesetzt hat.
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_4aaa13e123.jpg)
- Security
- Security Management
SOC- und MDR-Services können das Sicherheitsniveau im Unternehmen erhöhen sowie Rechts- und Compliance-Risiken minimieren. Dieses Whitepaper zeigt, wie Sie den richtigen Partner für Ihr Security Operations Center finden und welche zehn Faktoren bei der Auswahl eines Anbieters am wichtigsten sind.
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_fca0c3a407.jpg)
- Security
- Security Management
Dass wir unsere Wirtschaft, den Staat und unsere Gesellschaft vor Cyberbedrohungen schützen müssen, steht außer Frage. Die NIS2-Richtlinie der EU gibt neue Mindestanforderungen vor. In diesem Webcast bekommen alle Unternehmen und Behörden, die unter den Anwendungsbereich von NIS2 fallen und fallen könnten, die Möglichkeit, sich damit konkret auseinanderzusetzen.
![NIS 2 – ein Leitfaden für die Umsetzung](/typo3temp/assets/_processed_/c/0/csm_AdobeStock_326350464_850x_87cee05305.jpg)
- Security
- Security Management
Die Network and Information Security Directive 2 (NIS 2) muss bis Mitte Oktober 2024 in nationales Recht umgesetzt sein. Betroffene Unternehmen haben also nicht mehr viel Zeit, sich darauf vorzubereiten. Diese Checkliste hilft dabei, die notwendigen Maßnahmen zu identifizieren und zu planen.
![Cyberversicherungen: So drücken sich Anbieter vor der Schadensregulierung](/typo3temp/assets/_processed_/b/e/csm_security-5042249_1280_069826a3cc.jpg)
- Security
- Security Management
Immer gefährlichere und raffiniertere Cyberangriffe haben zu einer starken Nachfrage nach Cyberversicherungen geführt. Gleichzeitig steigen die Schadenssummen durch die Zunahme erfolgreicher Cybereinbrüche. Versicherer versuchen deshalb immer häufiger, die Schadensregulierung abzuwenden. Wie Sie sich dagegen wehren, erfahren Sie in diesem eBook.