Mit Softwarelösung branchenspezifischen Sicherheitsstandard B3S Krankenhaus umsetzen

Handlungsempfehlung für Kliniken Hannover, 04. Juni 2019 – Als bisher einziger Softwarehersteller gibt CONTECHNET Anwendern eine…

daccord: Zugriffsrechte kontrollieren – Sicherheitsvorfälle minimieren

Webinar: KRITIS und Access Governance – Anforderungen für Energieversorger Jürgen Bähr, Geschäftsführer bei G+H Systems Frankfurt…

CONTECHNET: neue Softwareversion INDITOR® BSI vereinfacht die Einführung eines ISMS

ISMS nach modernisiertem IT-Grundschutz Hannover, 05. Februar 2019 – Der deutsche Softwarehersteller CONTECHNET hat die Bausteine…

Wie viel IT-Security braucht ein Unternehmen wirklich?

DATAKOM vertreibt CRISAM®: IT-Governance, Risk & Compliance Management (GRC) Ismaning, 24. März 2017 – Systemintegrator DATAKOM…

BSI, IT-Grundschutz und ISO/IEC 27001: Informationssicherheit geht auch ohne endlose Beratertage

ISMS-Softwarelösungen INDITOR® BSI und INDITOR® ISO von CONTECHNET Strukturanalyse mit INDITOR BSI Hannover/Sehnde, 13. März 2017…

Neue Anforderungen durch das IT-Sicherheitsgesetz

Management der IT-Sicherheit und der Business Continuity Kreuzlingen, Schweiz, 13. April 2016 – Die Vereon AG…

CARMAO und SerNet kooperieren: Im Bereich ISMS stark aufgestellt

Spezialisten für Informationssicherheits-Management forcieren gemeinsam Entwicklung, Implementierung und Schulung für Grundschutz-Tool verinice Brechen, 29. Juli 2015…

ISIS12 macht mittelständische Unternehmen einfach sicher

Die PSW GROUP GmbH & Co. KG ist seit April 2014 ISIS12-Lizenznehmer (NL/2320955635) Fulda/ Regensburg, 01.04.2014…

Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden zur CeBIT 2014

Holger Schrader, Principal Consultant der CARMAO GmbH und stellvertretender Leiter der ISACA Fachgruppe, nimmt Stellung Brechen,…

IT-Grundschutz Sicherheitsmaßnahmen im Rechenzentrum: Beta Systems zeigt, worauf bei der Umsetzung zu achten ist

Berlin, 25. Februar 2014 – Beta Systems gibt praktische Empfehlungen für die Umsetzung eines dynamischen IT-Audits…