M365 Sicherheitskonzept

/M365 Sicherheitskonzept

Pentesting vs. Schwachstellenscan – Was sind die Unterschiede?

Erfahren Sie, wie ein Schwachstellenscan potenzielle Sicherheitslücken identifiziert und wie ein echter Pentest tiefgreifend prüft, ob und wie diese Lücken ausgenutzt werden können. Wir zeigen Ihnen, wann welche Methode sinnvoll ist, wie sie sich ergänzen und wie Sie mit den richtigen Tests Ihre Sicherheitsstrategie auf ein neues Niveau heben können.

Der Beitrag Pentesting vs. Schwachstellenscan – Was sind die Unterschiede? erschien zuerst auf neam IT-Services GmbH > Informationssicherheit & IT-Services.

By | Dezember 18th, 2024|BSI, Highlight, ISMS, ISMS (BSI, ISO 27001), ISO27001, M365 Sicherheitskonzept, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Webinar, Zertifizierung & Audit|Kommentare deaktiviert für Pentesting vs. Schwachstellenscan – Was sind die Unterschiede?

KRITIS im Fokus: Sicherheit für kritische Infrastrukturen

Erfahren Sie, welche Maßnahmen Sie ergreifen müssen, um Ihre Systeme resilient und sicher zu gestalten, und wie wir Sie dabei im KRITIS-Umfeld unterstützen können – von der Analyse über die Umsetzung bis hin zur Zertifizierung.

Der Beitrag KRITIS im Fokus: Sicherheit für kritische Infrastrukturen erschien zuerst auf neam IT-Services GmbH > Informationssicherheit & IT-Services.

By | Dezember 18th, 2024|BSI, Highlight, ISMS, ISMS (BSI, ISO 27001), ISO27001, M365 Sicherheitskonzept, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Webinar, Zertifizierung & Audit|Kommentare deaktiviert für KRITIS im Fokus: Sicherheit für kritische Infrastrukturen

Sensible Daten in M365? Who cares? – Microsoft 365 richtig absichern

Erfahren Sie, wie Sie mit einem umfassenden Sicherheitskonzept für Microsoft 365 den Schutzbedarf Ihrer Daten ermitteln und nach BSI-Grundschutz-Standards absichern. Gleichzeitig kommen Sie den Anforderungen der NIS2-Richtlinie nach, Ihre Daten angemessen vor Cyberangriffen zu schützen.

Der Beitrag Sensible Daten in M365? Who cares? – Microsoft 365 richtig absichern erschien zuerst auf neam IT-Services GmbH > Informationssicherheit & IT-Services.

By | September 26th, 2024|BSI, Highlight, ISMS, ISMS (BSI, ISO 27001), ISO27001, M365 Sicherheitskonzept, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Webinar, Zertifizierung & Audit|Kommentare deaktiviert für Sensible Daten in M365? Who cares? – Microsoft 365 richtig absichern

Herausforderung Microsoft 365 Sicherheitskonzept im Home Office

Der dauerhafte „Umzug“ vieler Berufstätiger ins Home Office bringt weitreichende Folgen und eine neue Arbeitssituation mit sich. Deswegen muss die IT ihre Hausaufgaben machen. In diesem Webinar sprechen wir gemeinsam mit unserem Partner Microsoft über die Identifizierung der Angriffs-Vektoren und die Risikovermeidung durch geeignete Sicherheitsmechanismen (z.B. Multi-Faktor-Authentifizierung).

Wie vermeiden Sie den Abfluss von Daten (One Drive), so dass der Zugriff von "Überall" Ihnen keine Kopfschmerzen bereitet. Über allem schwebt die Frage: Was kann im Home Office passieren? Was müssen Sie jetzt tun? Was kostet mich eine ganzheitliche Konzeptionierung meiner IT-Sicherheit? Denn am Ende des Tages soll ein Sicherheitskonzept für Sie bezahlbar sein.

Der Beitrag Herausforderung Microsoft 365 Sicherheitskonzept im Home Office erschien zuerst auf neam IT-Services GmbH > Informationssicherheit & IT-Services.

Herausforderung Microsoft 365 Sicherheitskonzept

Für die Nutzung von Cloud-Anwendungen empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), im Zusammenspiel mit der DSGVO, eine entsprechende Risikobetrachtung nach IT-Grundschutz. Um Ihnen eine Entscheidungshilfe (keine Rechtsberatung) und erfolgreiche Vorgehensweise vorzustellen, laden wir Sie zu unserem gemeinsamen Webinar mit Microsoft ein.

Der Beitrag Herausforderung Microsoft 365 Sicherheitskonzept erschien zuerst auf neam IT-Services GmbH > Informationssicherheit & IT-Services.