ANMATHO AG

  • Home
  • Unternehmen
    • Über uns
    • Vorstand
    • Referenzen
    • Partnerschaften & Mitgliedschaften
    • Aktuelle Stellenangebote
  • Blog-Artikel
    • News
    • Podcast
  • Informationssicherheit
    • Unser Portfolio
    • Go-digital
  • Datenschutz
  • Technische Sicherheit
    • System zur Angriffserkennung
    • Der Dokumentenaustausch
    • Penetrationtest
    • Server-Virtualisierung
  • Seminare
    • Seminare
    • eLearning
  • Kontakt
System zur Angriffserkennung

SYSTEM ZUR ANGRIFFSERKENNUNG …UND WAS SAGT DAS BSI?

Wednesday, 29 March 2023 by Andreas Lange

In den beiden bisherigen Blogartikel wurde deutlich, dass sich hinter den Forderungen nach einem System zur Angriffserkennung (SzA) im IT-SiG 2.0 und im EnWG sehr viel mehr verbirgt als nur ein Stück Software. Daher hat das BSI (Bundesamt für Informationssicherheit) als federführende Stelle für alle Verpflichteten eine Orientierungshilfe erstellt, die eine strukturierte Hilfestellung liefert. In

  • Published in Allgemein, Fachbeiträge, Informationssicherheit
Tagged under: ENWG, IT-SiG 2.0, System zur Angriffserkennung, Systeme zur Angriffserkennung, SzA
Trojanisches Pferd

SCHRECKGESPENST IM ANFLUG… (SzA)

Tuesday, 14 February 2023 by Benjamin Rath

Der 1. Mai 2023 ist ein Datum, dass bei vielen Energieversorgern und Anlagenbetreibern wohl derzeit ein mulmiges Gefühl auslöst. Es geht hierbei selbstverständlich um den ab Mai 2023 für KRITIS-Unternehmen verpflichtenden Einsatz von Systemen zur Angriffserkennung. Diese Verpflichtung gilt auch für Betreiber von Energieversorgungsnetzen und Energieanlagen, die nicht unter die KRITIS-Regelung fallen. Grundsätzlich ist es

  • Published in Allgemein, Datenschutz, Fachbeiträge, Informationssicherheit
Tagged under: BSI, BSIG, ENWG, ITSiG 2.0, Log Management, SIEM, System zur Angriffserkennung, SzA

Kontakt

phone: +49 40 229 47 19 – 0
fax: +49 40 229 47 19 -19
e-mail: info@anmatho.de

Aktuelle News

  • Business Continuity Management - Erdbeben

    WIE EIN EFFEKTIVES BUSINESS CONTINUITY MANAGEMENT AUCH BEI NATURKATASTROPHEN HILFT

  • Wächter bewacht Daten

    Datenschutz in ein bestehendes ISMS integrieren (Teil 4 – Erweiterung des Kontextes)

  • Home Office Management

    SICHERES ARBEITEN IM HOME OFFICE – AUS DEN AUGEN, AUS DEM SINN …

TOP