Prüfung

26. Februar 2019

Penetrationstest ohne Betriebsrisiko?!

Dass ein Pentest neben vielen Chancen auch Risiken mit sich bringt, muss einem Kunden im Rahmen einer Risikoaufklärung bewusst gemacht werden. Erst letztens wurde im Rahmen der Risikoaufklärung innerhalb einer Auftaktbesprechung die Frage gestellt Der Penetrationstest ist doch dazu da, um Risiken aufzuzeigen – nicht um den Betrieb zu stören. Wie bekommen wir dieses Risiko denn ausgeschlossen? Ein Kunde In […]
weiterlesen …

11. September 2017

Kooperation von secuvera und TÜV NORD schafft Security4Safety-Full-Service-Angebot

Die Cyber-Bedrohungslage im industriellen Umfeld hat sich in den letzten Jahren zugespitzt. Das stellt Betreiber, Integratoren und Hersteller von sicherheitsrelevanten Industrieanlagen, Komponenten und Systemen vor neue Herausforderungen. Um nachweisbare Sicherheit – auch im Bereich Industrie 4.0 – zu gewährleisten, verknüpfen secuvera und TÜV NORD ab sofort ihre Kompetenzen. Aus dieser Kooperation entsteht ein bisher einzigartiger Dienstleistungsverbund, der Laborprüfung und Zertifizierung […]
weiterlesen …

3. Februar 2017

Vortrag: Vorgehensmodell für eine Sicherheitsüberprüfung nach IEC 62443

Das Bildungszentrum für die Ver- und Entsorgungswirtschaft (BEW) veranstaltet im März ein zweitägiges Seminar „Safety und Security in der Anlagensicherheit“. Während am ersten Tag Safety Aspekte im Vordergrund stehen, werden am 2. Tag Themen der Security (Schutz der Anlagen durch Bedrohung aus der Umgebung) der Schwerpunkt sein. Begriffe wie Safety, Security, Industrie 4.0, Cyber Security, Integrität, Verfügbarkeit, Vertraulichkeit werden erläutert […]
weiterlesen …

10. März 2014

Der Cyber-Sicherheits-Check

Der Leitfaden Cyber-Sicherheits-Check wurde vom ISACA Germany Chapter e.V. gemeinsam mit Experten des BSI entwickelt. Er ermöglicht in kurzer Zeit eine Beurteilung der Informationssicherheit/Cyber-Sicherheit durch anerkannte Experten. Wir sind überzeugt, dass die effiziente Bewertung vielen Behörden und Firmen helfen kann, Ihre Informationssicherheitssicherheitsmaßnahmen in Folge zu verbessern. Im Gegensatz zu anderen Methoden ist dies in sehr kurzer Zeit möglich. Alle Informationen […]
weiterlesen …