Die frühzeitige Erstellung eines Informationssicherheits- und Datenschutzkonzeptes (ISDS-Konzept) in Cloud-Vorhaben vermeidet Verzögerungen aufgrund von Datenschutzfragen und reduziert das Risiko für spätere Sicherheitsvorfälle.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.