NEWS - INFOS

 
Interessante Fachbeiträge im Blog der
C4B–Team GmbH & Co. KG 
„C4B Benchmarking Circle“

 

08.09.2019

Das neue Geschäftsgeheimnisgesetz (GeschGehG)

Das neue Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) – seit dem 26. April 2019 in Kraft – wurde entsprechend der Richtlinie (EU) 2016/943 umgesetzt. Ziel der Richtlinie war ein europaweiter Mindeststandard und verbesserte Absicherung und Durchsetzbarkeit für Geschäftsgeheimnisse / Unternehmenswerte. Der Begriff Geschäftsgeheimnis ist jetzt auch definiert in § 2 GeschGehG.

Wichtig an dieser Stelle es gibt keine Übergangsfrist.
Es besteht Handlungsbedarf.

mehr …..

 

14.01.2019

Cyber-Kriminalität –

unterschätztes wirtschaftliches Risiko (Teil 2)

Sieben von zehn Industrieunternehmen in Deutschland sind bereits Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dabei ist besonders der Mittelstand im Fokus der Angreifer. Laut einer Studie der Bitkom waren drei von vier Unternehmen in der Größe von 100 bis unter 500 Mitarbeitern von Cyber-Kriminalität betroffen.

mehr …

 

07.01.2019

Risikomanagement und

Cyber-Security –

Diebstahl von Zugangsdaten und

der Handel im Dark Web (Teil 1)

 Finanzabteilungen stehen bei Cyber-Kriminellen besonders hoch im Kurs. In einem Gastbeitrag auf dem Blog der C4B–Team GmbH & Co. KG klärt Marina Döhling über Cyber-Sicherheit im Rahmen des Risikomanagements auf. „Cyber Security kann nicht isoliert betrachtet werden, es sollte integrierter Bestandteil des Risikomanagements sein“, so Döhling.

mehr …

 

Informationssicherheits-Nachmittag

 

„ISMS und IT-Notfallplanung kompakt“

 

am 20. Februar 2020 in Hamburg

und

am 03. Juni 2020 in Hamburg

Transparenz der Prozesse – Risikomanagement – Compliance – Haftungsreduzierung – Wettbewerbsvorteil – Absicherung Unternehmenswerte – wartungsoptimiert + Tool-gesteuert

 

Wann:           Donnerstag , den 20.Februar 2019

Beginn:         14.30 Treffen + Kaffee

 

15:00   Begrüßung und „warm up“

cat out und CONTECHNET

Warum benötigt jedes Unternehmen – unabhängig von der Größe –
ein Managementsystem für Informationssicherheit?

Zertifizierung Ja oder Nein?

 

15:20   ISMS – Managementsystem für Informationssicherheit

IT-Sicherheitsgesetz, „Kritis“,

ISO 27001 oder BSI IT Grundschutz,

Schneller, Tool-gesteuerter normkonformer Aufbau eines ISMS mit

CONTECHNET INDITOR® ISO, INDITOR® BSI

u.a. Risikomanagement, Schutzbedarfsfeststellung, Auditmanagement

16.15   Kaffee-Pause

16.30   ISMS – ein lebender Prozess

Input für das ISMS z.B. ISO 9001, Implementierte DSGVO, VAIT, BAIT, B3S Krankenhaus

 

IT-Notfallplanung als essentieller ISMS-Bestandteil

Sichere und schnelle Tool-gesteuerte Implementierung mit

CONTECHNET INDART Professional®

u.a. Transparenz der Prozesse, Importfunktionen, Berichtswesen

 

17.30    Abschlussdiskussion und get-together

 

Anmeldung zum Informationssicherheits-Nachmittag

„Gekaperte“ Zugangsdaten – das Einfallstor in Ihr Unternehmen

Monitoring gestohlener Daten und Bedrohungen im Cyberspace

Den Angreifern einen Schritt voraus sein.

Bedrohungslagen früh erkennen und abwehren durch Threat Intelligence Services

 

Vereinbaren Sie mit uns Ihre persönliche

 

Live Demo

 

Sie erhalten eine exemplarische Echtdaten-Analyse über die Bedrohungslage Ihres Unternehmens im  Open, Deep und Dark Web.

Sprechen Sie uns an
info@cat-out.com

 

Cyberangriffe nehmen in allen Branchen an Häufigkeit und Aggressivität zu. Schadsoftware unterschiedlichster Art wird von Cyberkriminellen hierzu in großem Umfang eingesetzt, um vertrauliche Informationen zu stehlen.

Durch „Echtzeit“ Threat Intelligence – pro-aktive Erkennung / Monitoring von Bedrohungen und gestohlenen Daten im Internet, Deep Web und Dark Web – werden dem Unternehmen hochaktuelle, automatisierte und sofort verwertbare Bedrohungsinformationen bereitgestellt. Damit haben Sie die Chance den Angreifern einen Schritt voraus zu sein.

Sie können Ihre Sicherheitsinfrastruktur den neuesten Bedrohungen entsprechend anpassen und konkrete Maßnahmen treffen, um Bedrohungen im und aus dem Web zu eliminieren.

Sie haben die Chance Ihre Mitarbeiter hinsichtlich der Bedrohunglage rechtzeitig zu sensibilisieren.