Workshop-Angebot von NTT Com Security

NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an. [...]

Informationssicherheit sollte stets höchste Priorität besitzen. Die Anzahl von Cyberattacken und somit das Risiko, Opfer eines Angriffes zu werden, nimmt immer mehr zu. Aufgabe eines jeden Unternehmens ist es daher, bestmögliche Vorkehrungen zu treffen, um einen derartigen Angriff erfolgreich abzuwehren. Im Rahmen seiner Strategy und Solution Workshops bietet NTT Com Security Beratungsdienstleitungen zu den drei Themengebieten Governance, Risk und Compliance, Architecture und Design sowie Security Operations an. Diese kompakte Form der Beratung und des Wissenstransfers soll Unternehmen helfen, ihre Informationssicherheit zu verbessern und effektiver zu gestalten.

Governance-, Risk- sowie Compliance-Themen sind in jedem Unternehmen spezifisch und individuell. Teil des Workshop-Blocks ist eine GAP-Analyse, anhand der über den Weg der Information Security (IS), dem Risk Management (RM) und der Business Continuity (BCM) Lücken in der Informationssicherheit eines Unternehmens aufgezeigt werden. Dabei handelt es sich keineswegs um ein einfaches Abhaken von statischen Checklisten, sondern um eine auf Standards und Best Practice basierende Diskussion mit einem branchenerfahrenen Experten.

IT-Sicherheitsmaßnahmen variieren von Unternehmen zu Unternehmen, je nachdem in welchem Umfang Sicherheitsvorkehrungen getroffen werden müssen, um einen ausreichend Schutz gegenüber Cyber-Angriffen aufzubauen. Um im Falle eines Angriffs Schäden so gering wie möglich zu halten, ist die Absicherung von Endgeräten, Servern, Applikationen und Authentifizierung sowie Netzwerken und deren Betrieb für jedes Unternehmen essenziell. Die Architecture & Design-Workshops decken die Themengebiete sichere Infrastrukturen, Schutz vertraulicher Daten, Secure Identity, sichere und performante Anwendungen sowie sichere Mobilität ab.

Der Gebrauch von Begriffen wie In- und Outsourcing oder Managed Security Services (MSS) ist heutzutage Gang und Gebe. Dennoch ist ihre konkrete Bedeutung oft nicht ganz klar. Aufklärung schafft hier das Workshop-Angebot von NTT Com Security, das den Bereich Security Operations abdeckt. Neben In- und Outsourcing sowie Sicherheitsservices aus der Cloud steht hier auch IT-Service Management auf dem Programm.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*