Kritische Infrastrukturen (B3S)

Die KRITIS-Betreiber im Sinne des BSIG sind gemäß § 8a Absatz 3 BSIG verpflichtet, alle zwei Jahre die Umsetzung angemessener organisatorischer und technischer Vorkehrungen gemäß § 8a Absatz 1 BSIG nachzuweisen.

Innerhalb der letzten 20 Jahre haben wir bereits eine dreistellige Anzahl an ISMS-Projekten in unterschiedlichsten Sektoren umgesetzt. Unser Ziel ist es stets, ein Informationssicherheitsmanagementsystem (ISMS) aufzubauen, zu betreiben und zu verbessern und im Rahmen dessen, Risiken zu identifizieren und zu reduzieren.

kritische Infrastrukturen (Sektoren & Branchen)

Mit der Ende Juni 2017 in Kraft getretenen Änderung der KRITIS-Verordnung wird jetzt für alle KRITIS-Sektoren klar geregelt, inwiefern sie unter die Vorgaben des IT-Sicherheitsgesetzes (IT-SiG) fallen. Informieren Sie sich jetzt zu unserem umfassenden Beratungsportfolio.

kritische Infrastrukturen (Sektoren & Branchen)

Mit der Ende Juni 2017 in Kraft getretenen Änderung der KRITIS-Verordnung wird jetzt für alle KRITIS-Sektoren klar geregelt, inwiefern sie unter die Vorgaben des IT-Sicherheitsgesetzes (IT-SiG) fallen. Informieren Sie sich jetzt zu unserem umfassenden Beratungsportfolio.

Aktuelle Webinare

Der dauerhafte „Umzug“ vieler Berufstätiger ins Home Office bringt ...

weiterlesen

Auf Sie warten Best Practice-Beispiele und jede Menge Tipps und ...

weiterlesen

IT-Teams haben zunehmend die schwierige Aufgabe, Mitarbeitern die Möglichkeit ...

weiterlesen

Phishing-Simulationen, Awareness-Trainings, Richtlinien für sichere Passwörter und Sicherheits-Schulungen ...

weiterlesen

Die Xstream-Architektur der Sophos Firewall schützt Ihr Netzwerk vor ...

weiterlesen

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »