CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

In einer zunehmend digitalen Welt stehen Unternehmen vor der Herausforderung, ihre IT-Infrastruktur abzusichern. Die Entscheidung, ob sie dabei auf Cloud...
Read More
OEDIV SecuSys GmbH erweitert Cybersecurity-Angebot um individuelle IAM-Assessments

OEDIV SecuSys GmbH erweitert Cybersecurity-Angebot um individuelle IAM-Assessments

Bestandsaufnahme und konkrete Handlungsempfehlungen Dr. Anke Schäfer ist selbstständige PR- und Strategieberaterin. In über 20 Jahren hat sie ein umfangreich...
Read More
Rückblick 25-Jahr-Feier OEDIV SecuSys

Rückblick 25-Jahr-Feier OEDIV SecuSys

Heute vor einer Woche haben wir unser 25-jähriges Bestehen gefeiert. Von der zehnten Etage im Hotel Sport FORUM haben wir...
Read More
OEDIV SecuSys feiert 25. Firmenjubiläum

OEDIV SecuSys feiert 25. Firmenjubiläum

Anlässlich unseres 25-jährigen Bestehens haben wir eine Broschüre mit spannenden und persönlichen Eindrücken erstellt. Neben Informationen zur Entwicklung unseres Unternehmens...
Read More
CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

Die Sicherheit von IT-Systemen ist heutzutage von entscheidender Bedeutung, da immer mehr Informationen digitalisiert und online geteilt werden. Cyberkriminelle sind...
Read More
Fachartikel von OEDIV SecuSys in der stadt+werk „Der Schlüssel zu mehr Sicherheit“

Fachartikel von OEDIV SecuSys in der stadt+werk „Der Schlüssel zu mehr Sicherheit“

Die stadt+werk hat uns in der Ausgabe 3/4 2023 mit einem Fachartikel abgebildet, in dem es um Cybersecurity in kleinen...
Read More
Rückblick „OEDIV IT Security Tagung 2023“

Rückblick „OEDIV IT Security Tagung 2023“

Unter dem Motto „Digitale Sicherheit stärken – Bedrohungsrisiken minimieren“ hat OEDIV in Zusammenarbeit mit PwC Deutschland, KOGIT und dem Gastunternehmen...
Read More
CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

Ein gutes Schwachstellenmanagement ist heutzutage ein wichtiger Bestandteil der Unternehmensstrategie. Es sorgt dafür, dass die Sicherheit von IT-Systemen, Netzwerken und...
Read More
CYBER SECURITY: Rückblick 2022 und Ausblick 2023

CYBER SECURITY: Rückblick 2022 und Ausblick 2023

In 2022 stieg die Zahl der Angriffe auf deutsche IT-Infrastrukturen stark an. Das Resultat ist ein enormer Kostenanstieg für deutsche...
Read More
Im Interview mit Patrick Piotrowski „IAM: Digitale Identitäten als Sicherheitsfaktor“

Im Interview mit Patrick Piotrowski „IAM: Digitale Identitäten als Sicherheitsfaktor“

Dr. Anke Schäfer ist selbstständige PR- und Strategieberaterin. In über 20 Jahren hat sie ein umfangreich gewachsenes Netzwerk im KRITIS-Bereich...
Read More
OEDIV IT Security Tagung 2023

OEDIV IT Security Tagung 2023

Die Bedeutung von IT-Sicherheit ist für die deutsche Wirtschaft wichtiger denn je. Schließlich entsteht dieser schon heute ein jährlicher Gesamtschaden...
Read More
„Maja“ – OEDIV SecuSys launcht neue UI

„Maja“ – OEDIV SecuSys launcht neue UI

„Maja“ – OEDIV SecuSys launcht neue UI Unsere IAM-Software hat sich über die Jahre stetig weiterentwickelt und so wurde es...
Read More
CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

Das Security Operation Center (SOC) ist die Basis der Cyber Security eines Unternehmens. Mittels eines SOAR-Tools kann das SOC Security-Vorfälle...
Read More
OEDIV SecuSys bei der IT Career Night

OEDIV SecuSys bei der IT Career Night

Gestern haben wir uns bei der IT Career Night der Universität Rostock vorstellen dürfen. Bei der Veranstaltungsvorbereitung haben viele Kolleginnen...
Read More
„Weihnachten im Schuhkarton“ – Wir haben gepackt

„Weihnachten im Schuhkarton“ – Wir haben gepackt

Die Weihnachtszeit verbinden die meisten Kinder mit Lichterketten & Weihnachtsdeko, Keksen & Schokolade und hübsch verpackten Geschenken. Doch nicht alle...
Read More
SCIM 2.0 als zentraler Standard für den Austausch von Identitätsinformationen zwischen Systemen

SCIM 2.0 als zentraler Standard für den Austausch von Identitätsinformationen zwischen Systemen

Heutzutage besitzen Mitarbeitende sowie Externe eine Vielzahl von Benutzerkonten in den IT-Systemen eines Unternehmens. Da über die verschiedenen Systeme hinweg...
Read More
CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

Das Security Operation Center (SOC) oder auch die Line of Defense eines Unternehmens ist das Herzstück der Cyber Security. Ein...
Read More
it-sa Expo&Congress – Wir sind dabei!

it-sa Expo&Congress – Wir sind dabei!

Besuchen Sie uns auf der it-sa Expo&Congress vom 25. - 27. Oktober 2022 in Nürnberg. Halle 7 Stand 205 Gerne...
Read More
CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

Es werden immer wieder Informationen von angegriffenen Unternehmen veröffentlicht. Leider wurden diese Unternehmen nicht durch ein SIEM auf mögliche Gefahren...
Read More
Anbindung an SAP Integrated Business Planning (SAP IBP)

Anbindung an SAP Integrated Business Planning (SAP IBP)

Basierend auf SAP S/4HANA bietet SAP Integrated Business Planning (IBP) eine cloudbasierte Lösung für die Bedarfs- und Bestandsplanung über die...
Read More
CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

93% aller Hackerangriffe starten mit Phishing. Das gezielte Versenden von Phishing E-Mails ist die beste Methode für Cyberkriminelle, sich Zutritt...
Read More
CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

Mitte Juni 2022 veröffentlichte das BSI den Entwurf einer neuen Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung (SzA). Bis 19....
Read More
OEDIV SecuSys wird bereits zum 5. Mal als „TOP Ausbildungsbetrieb“ ausgezeichnet

OEDIV SecuSys wird bereits zum 5. Mal als „TOP Ausbildungsbetrieb“ ausgezeichnet

Die IHK zu Rostock hat am 14.06.2022 zum 15. Mal die TOP Ausbildungsbetriebe in und um Rostock ausgezeichnet. Die Verleihung...
Read More
CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

Möchten Sie wieder täglich ins Büro? In der aktuellen, Ende Mai 2022 veröffentlichten weltweiten Arbeitsmarktstudie „Hopes and Fears 2022“ hat...
Read More
Anbindung des Azure Active Directory und Integration von M365-Diensten

Anbindung des Azure Active Directory und Integration von M365-Diensten

In den letzten Monaten haben wir unseren M365 Connector angepasst und dadurch neue Produktfunktionen hinzugewonnen. Durch die M365 Services und...
Read More
Softwareschulung zum SecuIAM „Certified User“ – Juni 2022

Softwareschulung zum SecuIAM „Certified User“ – Juni 2022

In 3 Tagen zum Zertifikat – Von der Einführung in die Software bis zur Userverwaltung Aufgrund der anhaltenden Nachfrage veranstalten...
Read More
CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Managment

CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Managment

Knapp neun von zehn deutschen Unternehmen wurden im vergangenen Jahr Opfer gezielter Cyberangriffe. Der Ende April erschienene Cyber Risk Index...
Read More
CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

Deutliche Herabsetzung der Schwellenwerte und erheblich höhere Anforderungen an IT-Sicherheit – die Novellen des IT-Sicherheitsgesetzes und der KRITIS-Verordnung erfordern ein...
Read More
Softwareschulung zum SecuIAM „Certified User“ – April 2022

Softwareschulung zum SecuIAM „Certified User“ – April 2022

In 3 Tagen zum Zertifikat – Von der Einführung in die Software bis zur Userverwaltung Vom 26.04. bis 28.04.2022 bieten...
Read More
Active Directory Anbindung an SecuIAM

Active Directory Anbindung an SecuIAM

Drei Administrationsmöglichkeiten des Active Directory in SecuIAM SecuIAM übernimmt die Provisionierung von Accounts diverser Zielsysteme. Neben der Anbindung von SAP...
Read More
IT-Sicherheitslösungen auf einen Blick

IT-Sicherheitslösungen auf einen Blick

Aktuell führen verschiedene Anlässe zu einem gesteigerten Bedarf an IT-Sicherheitsmaßnahmen: Durch die im Mai 2021 beschlossene und zum 01.01.2022 in...
Read More
Round Table für Versorger – Auswirkungen und Konsequenzen durch das „Gesetz über das Bundesamt für Sicherheit in der Informationstechnik“

Round Table für Versorger – Auswirkungen und Konsequenzen durch das „Gesetz über das Bundesamt für Sicherheit in der Informationstechnik“

Gemeinsam mit unserem Mutterunternehmen OEDIV Oetker Daten- und Informationsverarbeitung KG und unserem gemeinsamen Partner PwC Deutschland laden wir am 03.02.2022,...
Read More
Stadtwerke Velbert starten Zusammenarbeit mit OEDIV SecuSys

Stadtwerke Velbert starten Zusammenarbeit mit OEDIV SecuSys

Wir freuen uns, heute die Zusammenarbeit mit der Stadtwerke Velbert GmbH bekanntgeben zu dürfen. Die Stadtwerke Velbert versorgen die Haushalte...
Read More
OEDIV und OEDIV SecuSys verstärken Engagement für die Kommunal-, Energie- und Wasserwirtschaft

OEDIV und OEDIV SecuSys verstärken Engagement für die Kommunal-, Energie- und Wasserwirtschaft

Gemeinsam mit unserem Mutterunternehmen OEDIV Oetker Daten- und Informations­verarbeitung KG verstärken wir unser Engagement für Versorgungs­unternehmen der Kommunal-, Energie- und...
Read More
Erweiterung des SecuIAM Funktionsumfangs – Neues Zusatzpaket „INSIGHTS“

Erweiterung des SecuIAM Funktionsumfangs – Neues Zusatzpaket „INSIGHTS“

Wir freuen uns, die Aufnahme eines weiteren Produktpakets in dem Produktportfolio von SecuIAM bekanntgeben zu können: Das Zusatzpaket „INSIGHTS“ ermöglicht...
Read More
IAM-Software unter neuem Namen – bi-Cube wird zu SecuIAM

IAM-Software unter neuem Namen – bi-Cube wird zu SecuIAM

Um eindeutig auszudrücken, wofür unsere Softwarelösung steht, haben wir uns für die Umbenennung von bi-Cube in SecuIAM entschieden. Unser Ziel...
Read More
SAP S/4HANA – OEDIV SecuSys, OEDIV und Partner PwC laden zum nächsten Round Table ein

SAP S/4HANA – OEDIV SecuSys, OEDIV und Partner PwC laden zum nächsten Round Table ein

Read More
Schutz vor unerwünschtem Fremdzugriff auf Unternehmensdaten

Schutz vor unerwünschtem Fremdzugriff auf Unternehmensdaten

Neben dem positiven Effekt der Effizienz­steigerung in Wirtschafts­betrieben birgt die gegenwärtige Digitalisierung auch Schattenseiten, denn der ortsungebundene Zugriff auf Unternehmens­daten...
Read More
Rostocker Firmenlauf 2021 – Das Ziel fest im Blick

Rostocker Firmenlauf 2021 – Das Ziel fest im Blick

Rostocker Firmenlauf 2021 – Das Ziel fest im Blick Am 08.09.2021 war es so weit, unsere Läufer konnten die OEDIV...
Read More
USB-Blocker – Wartungsservice läuft aus

USB-Blocker – Wartungsservice läuft aus

Der USB-Blocker ermöglicht die Reglementierung sämtlicher Geräte des Windows Gerätemanagers an allen Clients im Unternehmen. Da diese Funktionalität zu einem...
Read More