IT-Security-Blog

Application Security

Moderne Webanwendungen und Apps weisen oft gravierende Schwachstellen auf, welche erfolgreiche Hackerangriffe ermöglichen. Mit Application Security werden Apps sicher entwickelt, getestet und betrieben.
08.08.2023/von tsc-cybersecurity

Auditierung

Um die Wirksamkeit und Konformität von Informationssicherheit unabhängig zu überprüfen, sind regelmäßige IT-Audits unverzichtbar. Interne oder externe Auditoren bewerten dabei systematisch die Implementierung von Technologien, Prozessen und Richtlinien zur IT-Sicherheit.
08.08.2023/von tsc-cybersecurity

Awareness Schulungen

Menschliches Fehlverhalten ist eine der Hauptursachen für viele IT-Sicherheitsvorfälle. Aus Unwissenheit, Nachlässigkeit oder Gleichgültigkeit werden oft elementare Sicherheitsmaßnahmen missachtet.
08.08.2023/von tsc-cybersecurity

Awareness Training

Um menschliche Risiken für die Informationssicherheit zu reduzieren, sind kontinuierliche Awareness-Trainings unerlässlich. Mitarbeiterschulungen und -tests schärfen das Bewusstsein für Gefahren der Cyberkriminalität wie Phishing, Social Engineering oder unsichere Passwörter.
08.08.2023/von tsc-cybersecurity

BDSG

Das Bundesdatenschutzgesetz (BDSG) ist die deutsche Umsetzung der EU-DSGVO in nationales Recht. Es konkretisiert die Datenschutz-Vorschriften und ergänzt sie durch spezielle Regelungen.
08.08.2023/von tsc-cybersecurity

BSI-Grundschutz

Der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen und Behörden eine wertvolle Hilfestellung und Orientierungshilfe beim Aufbau und Betrieb eines ganzheitlichen ISMS.
08.08.2023/von tsc-cybersecurity

BSI-Standards

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt eine Sammlung verbindlicher Standards, Anforderungen und Architekturen für die Informationssicherheit vor.
08.08.2023/von tsc-cybersecurity

Business Continuity Management

Das Business Continuity Management (BCM) beschäftigt sich mit der Aufrechterhaltung der definierten, geschäftskritischen Kernprozesse und Aktivitäten eines Unternehmens bei Störungen, Notfällen oder Ausfällen von IT-Systemen.
08.08.2023/von tsc-cybersecurity

Cloud Security

Mit der Nutzung von Cloud-Diensten für IaaS, PaaS und SaaS entstehen auch spezifische Risiken für die Informationssicherheit, die es zu managen gilt. Die Cloud Security befasst sich mit dem Schutz von Daten und Anwendungen in der Cloud.
08.08.2023/von tsc-cybersecurity

Cybersecurity

Cybersecurity oder IT-Sicherheit bezeichnet den Schutz von Computersystemen wie PCs, Smartphones, Servern und ganzen Netzwerken sowie der darauf gespeicherten Daten vor unbefugten Zugriffen, Missbrauch und Angriffen.
08.08.2023/von tsc-cybersecurity

Cyberversicherung

Eine Cyberversicherung schützt Unternehmen vor teils existenzbedrohenden finanziellen Risiken im Zusammenhang mit Cyberangriffen oder Datenlecks.
08.08.2023/von tsc-cybersecurity

Datenschutz

Der Schutz von personenbezogenen Daten (Datenschutz) gewinnt immer mehr an Relevanz und Aufwand für Unternehmen. Er regelt den Umgang mit personenbezogenen Daten von Kunden, Interessenten und Mitarbeitern und schützt sie entsprechend den gesetzlichen Vorgaben.
08.08.2023/von tsc-cybersecurity
Mehr laden