News – Unternehmen, Trends & Events

Trends, Entwicklungen und aktuelle Themen: Wir informieren Sie rund um IT-Sicherheit, Identity & Access Management und OEDIV SecuSys.

Neues zu OEDIV SecuSys, Cybersecurity & Co.

Als Beratungsunternehmen im Bereich von Identity & Access Management und IGA haben wir aktuelle Themen im Blick. Auf dieser Seite informieren wir Sie regelmäßig über Entwicklungen und Trends zu Themenfeldern wie Cybersecurity, Automatisierung, Identitätsverwaltung, Kritische Infrastrukturen (KRITIS) und das IT-Sicherheitsgesetz 2.0. Unser Augenmerk liegt dabei besonders auf der Bedeutung dieser Neuigkeiten für kleine und mittlere Unternehmen (KMU) und Energieversorgungsunternehmen (EVU).


OEDIV SecuSys GmbH erweitert Cybersecurity-Angebot um individuelle IAM-Assessments

OEDIV SecuSys GmbH erweitert Cybersecurity-Angebot um individuelle IAM-Assessments

Bestandsaufnahme und konkrete Handlungsempfehlungen Dr. Anke Schäfer ist selbstständige PR- und Strategieberaterin. In über 20 Jahren hat sie ein umfangreich…
Weiterlesen
OEDIV SecuSys feiert 25. Firmenjubiläum

OEDIV SecuSys feiert 25. Firmenjubiläum

Anlässlich unseres 25-jährigen Bestehens haben wir eine Broschüre mit spannenden und persönlichen Eindrücken erstellt. Neben Informationen zur Entwicklung unseres Unternehmens…
Weiterlesen
CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

Die Sicherheit von IT-Systemen ist heutzutage von entscheidender Bedeutung, da immer mehr Informationen digitalisiert und online geteilt werden. Cyberkriminelle sind…
Weiterlesen
Fachartikel von OEDIV SecuSys in der stadt+werk „Der Schlüssel zu mehr Sicherheit“

Fachartikel von OEDIV SecuSys in der stadt+werk „Der Schlüssel zu mehr Sicherheit“

Die stadt+werk hat uns in der Ausgabe 3/4 2023 mit einem Fachartikel abgebildet, in dem es um Cybersecurity in kleinen…
Weiterlesen
CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

Ein gutes Schwachstellenmanagement ist heutzutage ein wichtiger Bestandteil der Unternehmensstrategie. Es sorgt dafür, dass die Sicherheit von IT-Systemen, Netzwerken und…
Weiterlesen
CYBER SECURITY: Rückblick 2022 und Ausblick 2023

CYBER SECURITY: Rückblick 2022 und Ausblick 2023

In 2022 stieg die Zahl der Angriffe auf deutsche IT-Infrastrukturen stark an. Das Resultat ist ein enormer Kostenanstieg für deutsche…
Weiterlesen
Im Interview mit Patrick Piotrowski „IAM: Digitale Identitäten als Sicherheitsfaktor“

Im Interview mit Patrick Piotrowski „IAM: Digitale Identitäten als Sicherheitsfaktor“

Dr. Anke Schäfer ist selbstständige Strategie- und PR-Beraterin. In über 20 Jahren hat sie ein umfangreiches Netzwerk im Bereich KRITIS…
Weiterlesen
CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

Das Security Operation Center (SOC) ist die Basis der Cyber Security eines Unternehmens. Mittels eines SOAR-Tools kann das SOC Security-Vorfälle…
Weiterlesen
CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

Das Security Operation Center (SOC) oder auch die Line of Defense eines Unternehmens ist das Herzstück der Cyber Security. Ein…
Weiterlesen
CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

Es werden immer wieder Informationen von angegriffenen Unternehmen veröffentlicht. Leider wurden diese Unternehmen nicht durch ein SIEM auf mögliche Gefahren…
Weiterlesen
CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

93% aller Hackerangriffe starten mit Phishing. Das gezielte Versenden von Phishing E-Mails ist die beste Methode für Cyberkriminelle, sich Zutritt…
Weiterlesen
CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

Mitte Juni 2022 veröffentlichte das BSI den Entwurf einer neuen Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung (SzA). Bis 19….
Weiterlesen
CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

Möchten Sie wieder täglich ins Büro? In der aktuellen, Ende Mai 2022 veröffentlichten weltweiten Arbeitsmarktstudie „Hopes and Fears 2022“ hat…
Weiterlesen
CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Management

CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Management

Knapp neun von zehn deutschen Unternehmen wurden im vergangenen Jahr Opfer gezielter Cyberangriffe. Der Ende April erschienene Cyber Risk Index…
Weiterlesen
CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

Deutliche Herabsetzung der Schwellenwerte und erheblich höhere Anforderungen an IT-Sicherheit – die Novellen des IT-Sicherheitsgesetzes und der KRITIS-Verordnung erfordern ein…
Weiterlesen