Anmatho AG

  • Home
  • Unternehmen
    • Über uns
    • Vorstand
    • Referenzen
    • Partnerschaften & Mitgliedschaften
    • Aktuelle Stellenangebote
  • News
  • Informationssicherheit
  • Datenschutz
  • Technische Sicherheit
    • Penetrationtest
    • Server-Virtualisierung
  • Schulungen
  • Kontakt

RISIKOMANAGEMENT IM ISMS

Mittwoch, 06 Januar 2021 von Matthias Weigmann

Durch ein Informationssicherheits-Managementsystem (ISMS) werden Verfügbarkeit, Vertraulichkeit und Integrität von Unternehmenswerten dauerhaft sichergestellt. Die Auswahl der angemessenen Maßnahmen erfolgt dabei grundsätzlich risikobasiert. Nur so kann vermieden werden, dass die stets knappen Ressourcen ineffizient eingesetzt werden. Häufig werden Risiken aus dem Bauch heraus beurteilt. Die Gefahr, dass dabei Risiken überbewertet, unterschätzt oder schlicht übersehen werden, ist

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags ISMS, ISO 2700x, Risikomanagement

Unser Dezember-Newsletter

Dienstag, 15 Dezember 2020 von Manuela Zuppa

Ein herausforderndes Jahr neigt sich dem Ende… Mit unserem Dezember-Newsletter informieren wir Sie über einige Themen der Informationssicherheit und des Datenschutzes, die dieses Jahr besonders geprägt haben. Viel Spaß beim Lesen. Bleiben Sie gesund und optimistisch! Ihre ANMATHO AG   Zum Newsletter: Newsletter_2020  

  • Veröffentlicht in Datenschutz, Fachbeiträge, Informationssicherheit

3. VIRTUALISIERUNG VON ÄLTEREN SPARC-SERVERN – EINFACH SO?

Mittwoch, 04 November 2020 von Alice Laudien

Sie besitzen ältere SPARC-Server der Firma Sun Microsystems (2010 von Oracle übernommen) und haben sich entschieden diese zu virtualisieren? Sie haben sich für eine der beiden Virtualisierungsmethoden mittels Zonen oder Logical Domains (LDOMs) entschieden? Dann sind Sie bereits auf einem guten Weg die Virtualisierung erfolgreich abzuschließen, sollten aber im Sinne der Informationssicherheit vor allem die

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags Solaris, SPARC, Virtualisierung

2. VIRTUALISIERUNG VON ÄLTEREN SPARC-SERVERN – ABER WIE GENAU?

Donnerstag, 22 Oktober 2020 von Alice Laudien

Für die Virtualisierung älterer SPARC-Server der Firma Sun-Microsystems (2010 von Oracle übernommen) stehen ab Solaris 10 zwei Virtualisierungsmethoden zur Verfügung, die im Produkt bereits verankert sind: • Zonen (auch bekannt unter dem Begriff Container) • Oracle VM Server for SPARC (besser bekannt als Logical Domains [LDOMs]) Beide Virtualisierungsmethoden haben ihre Vor- und Nachteile: Vorteile der

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags Solaris, SPARC, Technische Sicherheit, Virtualisierung

VIRTUALISIERUNG VON ÄLTEREN SPARC-SERVERN – ABER WIE?

Donnerstag, 08 Oktober 2020 von Alice Laudien

Kommt Ihnen die folgende Situation bekannt vor? Sie haben vor etwa 10 bis 12 Jahren einige SPARC-Server der Firma „Sun Microsystems“ (2010 von Oracle übernommen) erworben und Teile Ihrer Applikationen auf diesen Servern installiert und ggf. zuvor diese Applikationsumgebung selbst entwickelt bzw. entwickeln lassen. Damit läuft Ihre produktive Umgebung unter Solaris 10 oder auch älter.

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags Solaris, SPARC, Virtualisierung

WIRKSAMKEITSMESSUNG IM ISMS – IST EIN STEIN NUR EIN STEIN?

Mittwoch, 02 September 2020 von Chris Müller

Könnten Sie auf Anhieb einen ungeschliffenen Diamanten von einem einfachen Glaskristall unterscheiden? Oder sieht er auf den ersten Blick nur aus wie ein Stein? Um den wahren Wert zu erkennen, muss also nachgemessen werden. Und dabei sagt nicht etwa die Größe oder das Gewicht etwas über die Natur des Steines aus, sondern die chemische Zusammensetzung.

  • Veröffentlicht in Allgemein, Informationssicherheit
Tags ISO 27001, schulung, Seminar, Wirksamkeitsmessung

WIRTSCHAFTSSCHUTZ RUFT ZUR ERHÖHTEN AUFMERKSAMKEIT IM SECURITY-BEREICH AUF!

Dienstag, 07 April 2020 von Manuela Zuppa

Home-Office, Quarantäne, Notbesetzung, Arbeitsverdichtung und viele weitere Herausforderungen machen die Lage für Unternehmen derzeit unsicher. Die Gefahr, dass Cyberkriminelle dies ausnutzen, ist nicht zu unterschätzen. Ransomeware-Angriffe z.B. erfolgen häufig durch E-Mails, in denen Drohszenarien aufgebaut oder benötigte Waren angeboten werden. Beides ist im Zusammenhang mit dem neuen Coronavirus ein Leichtes. Beispiele dafür sind Angebote von

  • Veröffentlicht in Informationssicherheit
Tags Corona, Cybercrime, Informationssicherheit, Ransomeware, Security Awareness

UNSER NEUES SEMINARPROGRAMM

Dienstag, 07 Januar 2020 von Alice Laudien

Nach dem Jahr ist vor dem Jahr! Ok, wir geben zu, Sportmetaphern sollten wir anderen überlassen. Wir widmen uns daher lieber einem Fachgebiet, auf dem wir uns wesentlich wohler fühlen. Daher finden Sie hier zum Start des neuen Jahres unser neues Seminarprogramm. Wir starten in 2020 mit einem komplett eigenen und umfangreichen Seminarangebot rund um

  • Veröffentlicht in Allgemein, Datenschutz, Informationssicherheit
Tags Schulungen, Seminare, Trainings

REFERENTENENTWURF ZUM IT-SICHERHEITSGESETZ 2.0

Freitag, 16 August 2019 von Alice Laudien

Im neuen IT-Sicherheitsgesetzt sollen weitere Sektoren aufgenommen und die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) ausgeweitet werden. Am 29.03.2019 wurde der Referentenentwurf zum IT-Sicherheitsgesetz 2.0 in die Ressortabstimmung eingebracht. Ziel des Referentenentwurfes ist weitere Unternehmen als Kritische Infrastruktur einzubeziehen. Hierzu gehören zum Beispiel die Abfallentsorgung oder Infrastrukturen aus den Bereichen Chemie und

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags BSI, DS-GVO, IT-Sicherheitsgesetz 2.0

WAS TUN NACH EINEM IT-ANGRIFF

Mittwoch, 17 April 2019 von Alice Laudien

Eine hundertprozentige IT-Sicherheit wird es nie geben, aber man sollte sich stehts der Gefahr bewusst sein. Regelmäßige Backups und die Sensibilisierung der Mitarbeiter sollten, wie Firewall und Virenscans, Standard sein. Und doch kann ein erfolgreicher Angriff auf die IT-Infrastruktur erfolgen. Was ist dann zu tun? An erster Stelle steht die Aufklärung. Seit wann ist das

  • Veröffentlicht in Allgemein, Fachbeiträge, Informationssicherheit
Tags ISMS, IT-Angriff, IT-Sicherheit, Schutz
  • 1
  • 2
  • 3

Kontakt

phone: +49 40 229 47 19 – 0
fax: +49 40 229 47 19 -19
e-mail: info@anmatho.de

Aktuelle News

  • RISIKOMANAGEMENT IM ISMS

  • Unser Dezember-Newsletter

  • WEIHNACHTSGRUSS

OBEN velit, id Aliquam libero amet, Lorem ut Praesent Sed accumsan