NEWS - INFOS - EVENTS
Kostenfrei mit wenigen Klicks
Die GAP Analyse
für Ihre ISO 27001 Umsetzung
Soll-Ist-Stand von ISO 27001 im Überblick
Nach der kostenlosen Registierung auf der CONTECHNET Webite können Sie die Fragen zur ISO 27001 beantworten. Daraufhin können Sie sehen wie viele Dokumente noch zu bearbeiten sind.
Die GAP Analyse zeigt Ihnen auf, wo Sie auf dem Weg zur Umsetzung der DIN EN ISO/IEC 27001:2017 (ISO 27001) stehen und wieviel Aufwand für den Aufbau und Optimierung eines Informationssicherheitsmanagementsystems (ISMS) entsprechend ISO 27001 noch erforderlich sind.
Interessante Fachbeiträge im Blog der
C4B–Team GmbH & Co. KG
„C4B Benchmarking Circle“
Nur wer weiß, wo sich seine Geschäfts- und Kunden-Daten befinden und welche Zugriffe von wem darauf erfolgen, ist in der Lage, seine Daten wirklich durchgängig zu schützen.
Datenklassifizierung – Voraussetzung für Datenschutz und Compliance
Identity- und Access Management:
Was ist bei einem IAM-Projekt zu beachten? 6 Tipps
- Es ist kein reines IT-Projekt, alle Abteilungen des Unternehmens sind mit einzubeziehen, idealerweise ein …
Identity- und Access Management:
„Die digitale Identität ist wichtigster Faktor für Sicherheit im Unternehmen“
Cyberkriminalität ist die kriminelle Aktivität Nummer eins in der Welt geworden. Was Unternehmen vom Fall „Edward Snowden“ lernen können, warum sie dem Identity- und Access Management (IAM) ihre Aufmerksamkeit widmen sollten und wie ein IAM-Projekt aufgesetzt wird, erläutert Marina Döhling im Interview mit dem C4B Blog.

„Gekaperte“ Zugangsdaten – das Einfallstor in Ihr Unternehmen
Monitoring gestohlener Daten und Bedrohungen im Cyberspace
Den Angreifern einen Schritt voraus sein.
Bedrohungslagen Ihres Unternehmens im Open, Deep und Dark Web früh erkennen und abwehren durch Threat Intelligence Services – Echtdaten-Analyse.
Cyberangriffe nehmen in allen Branchen an Häufigkeit und Aggressivität zu. Schadsoftware unterschiedlichster Art wird von Cyberkriminellen hierzu in großem Umfang eingesetzt, um vertrauliche Informationen zu stehlen.
Durch „Echtzeit“ Threat Intelligence – pro-aktive Erkennung / Monitoring von Bedrohungen und gestohlenen Daten im Internet, Deep Web und Dark Web – werden dem Unternehmen hochaktuelle, automatisierte und sofort verwertbare Bedrohungsinformationen bereitgestellt. Damit haben Sie die Chance den Angreifern einen Schritt voraus zu sein.
Sie können Ihre Sicherheitsinfrastruktur den neuesten Bedrohungen entsprechend anpassen und konkrete Maßnahmen treffen, um Bedrohungen im und aus dem Web zu eliminieren.
Sie haben die Chance Ihre Mitarbeiter hinsichtlich der Bedrohunglage rechtzeitig zu sensibilisieren.
Interessante Fachbeiträge im Blog der
C4B–Team GmbH & Co. KG
„C4B Benchmarking Circle“
08.09.2019
Das neue Geschäftsgeheimnisgesetz (GeschGehG)
Das neue Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) – seit dem 26. April 2019 in Kraft – wurde entsprechend der Richtlinie (EU) 2016/943 umgesetzt. Ziel der Richtlinie war ein europaweiter Mindeststandard und verbesserte Absicherung und Durchsetzbarkeit für Geschäftsgeheimnisse / Unternehmenswerte. Der Begriff Geschäftsgeheimnis ist jetzt auch definiert in § 2 GeschGehG.
Wichtig an dieser Stelle es gibt keine Übergangsfrist.
Es besteht Handlungsbedarf.
14.01.2019
Cyber-Kriminalität –
unterschätztes wirtschaftliches Risiko (Teil 2)
Sieben von zehn Industrieunternehmen in Deutschland sind bereits Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dabei ist besonders der Mittelstand im Fokus der Angreifer. Laut einer Studie der Bitkom waren drei von vier Unternehmen in der Größe von 100 bis unter 500 Mitarbeitern von Cyber-Kriminalität betroffen.
07.01.2019
Risikomanagement und
Cyber-Security –
Diebstahl von Zugangsdaten und
der Handel im Dark Web (Teil 1)
Finanzabteilungen stehen bei Cyber-Kriminellen besonders hoch im Kurs. In einem Gastbeitrag auf dem Blog der C4B–Team GmbH & Co. KG klärt Marina Döhling über Cyber-Sicherheit im Rahmen des Risikomanagements auf. „Cyber Security kann nicht isoliert betrachtet werden, es sollte integrierter Bestandteil des Risikomanagements sein“, so Döhling.