NEWS - INFOS - EVENTS

Cloud Securtiy und IAM

gemeinsam mit unserem Partner OneLogin

 

Cloud Security

Identity und Access Management

als elementarer Baustein

 

am 27. August 2020 als Online-Event

 

Start 15.00 Uhr –  ca. 16.00 Uhr

Die Teilnahme ist kostenlos.

 

Cloud Services und IAM

IaaS, PaaS, SaaS
Public, Private, Multi, Hybrid-Cloud
IAM als Service – IDaaS
Risikobetrachtung, Zero Trust-Ansätze
Login-DAten das Einfallstor ins Unternehmen
Identity Governance, Regulatorische Anforderungen
Datenschutz, IT-Sicherheit, Compliance

 

Benutzer und Services – der neue Perimeter
für Sicherheit in der Cloud

Identitätsmanagement für
heterogene Benutzergruppen bei wachsenden Zahlen:
Interne Anwender – Externe Benutzer (Lieferanten/Partner) – Kunden
Privilegierte Accounts
IAM, CIAM, SSO
MFA – Multi-Faktor-Authentifikation
Vereinbarkeit von Cloud und On-Premise-Lösungen

Mit OneLogin – Gartner Magic Quadrant Visionär für IAM Lösungen

Anmeldung zum Cloud Security IAM Online Event am 27. August 2020

Informationssicherheits-Online-Event

gemeinsam mit unserem Partner CONTECHNET

 

ISMS und IT-Notfallplanung

kompakt

 

am 6. August 2020   als Online-Event

Start 14.00 Uhr – ca. 15.30 Uhr

Die Teilnahme ist kostenlos.

 

Transparenz der Prozesse – Risikomanagement – Compliance – Haftungsreduzierung – Wettbewerbsvorteil – Absicherung Unternehmenswerte – wartungsoptimiert + Tool-gesteuert

Warum benötigt jedes Unternehmen – unabhängig von der Größe –
ein Managementsystem für Informationssicherheit?

ISMS – Managementsystem für Informationssicherheit

IT-Sicherheitsgesetz, „Kritis“,

ISO 27001 oder BSI IT Grundschutz,

Schneller, Tool-gesteuerter normkonformer Aufbau eines ISMS mit

CONTECHNET INDITOR® ISO, INDITOR® BSI

u.a. Risikomanagement, Schutzbedarfsfeststellung, Auditmanagement

ISMS – ein lebender Prozess

Input für das ISMS z.B. ISO 9001, Implementierte DSGVO, VAIT, BAIT, B3S Krankenhaus

 

IT-Notfallplanung als essentieller ISMS-Bestandteil

Sichere und schnelle Tool-gesteuerte Implementierung mit

CONTECHNET INDART Professional®

u.a. Transparenz der Prozesse, Importfunktionen, Berichtswesen 

Bis auf wenige Plätze für Endanwender ausgebucht.

Anmeldung zum Informationssicherheits-Online-Event „ISMS und IT-Notfallplanung kompakt“ am 6. August 2020

„Gekaperte“ Zugangsdaten – das Einfallstor in Ihr Unternehmen

Monitoring gestohlener Daten und Bedrohungen im Cyberspace

Den Angreifern einen Schritt voraus sein.

Bedrohungslagen Ihres Unternehmens im Open, Deep und Dark Web früh erkennen und abwehren durch Threat Intelligence Services – Echtdaten-Analyse.

 

Vereinbaren Sie mit uns einen ersten Beratungstermin:

+49 (0) 421 70805879
+49 (0) 40 209 31 20 70
info@cat-out.com

 

Cyberangriffe nehmen in allen Branchen an Häufigkeit und Aggressivität zu. Schadsoftware unterschiedlichster Art wird von Cyberkriminellen hierzu in großem Umfang eingesetzt, um vertrauliche Informationen zu stehlen.

Durch „Echtzeit“ Threat Intelligence – pro-aktive Erkennung / Monitoring von Bedrohungen und gestohlenen Daten im Internet, Deep Web und Dark Web – werden dem Unternehmen hochaktuelle, automatisierte und sofort verwertbare Bedrohungsinformationen bereitgestellt. Damit haben Sie die Chance den Angreifern einen Schritt voraus zu sein.

Sie können Ihre Sicherheitsinfrastruktur den neuesten Bedrohungen entsprechend anpassen und konkrete Maßnahmen treffen, um Bedrohungen im und aus dem Web zu eliminieren.

Sie haben die Chance Ihre Mitarbeiter hinsichtlich der Bedrohunglage rechtzeitig zu sensibilisieren.

 
Interessante Fachbeiträge im Blog der
C4B–Team GmbH & Co. KG 
„C4B Benchmarking Circle“

 

08.09.2019

Das neue Geschäftsgeheimnisgesetz (GeschGehG)

Das neue Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) – seit dem 26. April 2019 in Kraft – wurde entsprechend der Richtlinie (EU) 2016/943 umgesetzt. Ziel der Richtlinie war ein europaweiter Mindeststandard und verbesserte Absicherung und Durchsetzbarkeit für Geschäftsgeheimnisse / Unternehmenswerte. Der Begriff Geschäftsgeheimnis ist jetzt auch definiert in § 2 GeschGehG.

Wichtig an dieser Stelle es gibt keine Übergangsfrist.
Es besteht Handlungsbedarf.

mehr …..

 

14.01.2019

Cyber-Kriminalität –

unterschätztes wirtschaftliches Risiko (Teil 2)

Sieben von zehn Industrieunternehmen in Deutschland sind bereits Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dabei ist besonders der Mittelstand im Fokus der Angreifer. Laut einer Studie der Bitkom waren drei von vier Unternehmen in der Größe von 100 bis unter 500 Mitarbeitern von Cyber-Kriminalität betroffen.

mehr …

 

07.01.2019

Risikomanagement und

Cyber-Security –

Diebstahl von Zugangsdaten und

der Handel im Dark Web (Teil 1)

 Finanzabteilungen stehen bei Cyber-Kriminellen besonders hoch im Kurs. In einem Gastbeitrag auf dem Blog der C4B–Team GmbH & Co. KG klärt Marina Döhling über Cyber-Sicherheit im Rahmen des Risikomanagements auf. „Cyber Security kann nicht isoliert betrachtet werden, es sollte integrierter Bestandteil des Risikomanagements sein“, so Döhling.

mehr …