Information Security

Die Begriffe „Information Security“, „Cyber Security“ und „IT-Security“ werden oft als Synonyme verwendet. Doch bei genauerer Betrachtung zeigen sich die Unterschiede und Nuancen, die ihre jeweiligen Schwerpunkte und Anwendungsbereiche verdeutlichen.

Informationssicherheitsbeauftragte*r
Penetrationstests
IT-Forensik
IT-Security-Monitoring
Künstliche Intelligenz
NIS-2-Richtlinie

Informationssicherheitsbeauftragte*r

Die Informationssicherheitsbeauftragten (ISB) von MORGENSTERN unterstützen dich und deine Organisation bei diesen Prozessen und orientieren sich dabei an deinen Organisationszielen.
 
Darüber hinaus betrachten wir immer dein gesamtes Unternehmen, um ein ganzheitliches Schutzkonzept zu ermöglichen. Angefangen mit der Einhaltung von Compliance-Vorgaben und Standards bis hin zur Schulung deiner Mitarbeiter*innen. Dadurch vermitteln wir deinen Partner*innen und Kund*innen Vertrauen in einen angemessenen Umgang mit den dir anvertrauten und schützenswerten Informationen.

Mehr zum ISB

Penetrationstests

Penetrationstests

Webseiten sind nicht nur die digitale Visitenkarte einer Organisation, die einen Einblick in deren Dienstleistungen und Werte gibt, sondern stellen meist auch den ersten Angriffspunkt für Cyberkriminelle und ihre Bots dar, die rund um die Uhr auf der Suche nach ausnutzbaren Schwachstellen sind.
 
Falls du davon ausgehst, dass der Webauftritt deiner Organisation nicht betroffen ist, werfe einmal einen Blick in deine Log-Dateien – Angriffsversuche sind heutzutage auf (fast) allen Webseiten erkennbar.

Mehr zu Penetrationstests?

IT-Forensik

IT-Forensik

IT-Sicherheitsvorfälle, Datenschutzverletzungen, Datenmanipulation, digitaler Betrug: Sie alle haben einen gemeinsamen Nenner. Hinter jeder dieser Taten stehen Täter, die digitale Spuren hinterlassen. Für ein solches Verhalten besteht oft eine Meldepflicht.
 
Genau hier setzt die IT-Forensik an: Dank der Expertise unserer interdisziplinären Teams von Rechts- und IT-Sicherheitsexperten sind wir in der Lage, sicherheits- und datenschutzrelevante Vorfälle auf IT-Systemen wissenschaftlich zu untersuchen. Dabei erfassen wir die Beweismittel unter Einhaltung aller rechtlichen Anforderungen und stellen sicher, dass diese bei Bedarf vor Gericht verwertet werden können.

Mehr zu IT-Forensik?

IT-Security-Monitoring

IT-Security-Monitoring

Mit der fortschreitenden Digitalisierung unseres Arbeitsalltags, getrieben durch automatisierte Prozesse und die Verbreitung neuer Arbeitsmodelle wie Mobile- und Homeoffice, setzt sich die IT-Infrastruktur fast jeder Organisation aus einer Vielzahl von Komponenten zusammen, wie Servern, Mobilgeräte, Produktanwendungen, Netzwerkgeräte und mehr. Parallel dazu werden Cyberbedrohungen vielfältiger und raffinierter denn je.
 
Daher besteht die Herausforderung darin, technische Störungen, Sicherheitsereignisse und verdächtige Aktivitäten rechtzeitig zu erkennen. Diese ist nur mit einer umfassenden Sicht auf alle Elemente realisierbar. Dafür kommt IT-Monitoring ins Spiel.

Mehr zu IT-Security-Monitoring?

Künstliche Intelligenz

Heutzutage ist Künstliche Intelligenz mehr als eine futuristische Vision, sie ist Realität geworden. Bei vielen Apps und sonstigen Software-Lösungen ist sie bereits ein integraler Bestandteil und somit auch in unserem Alltag. Von intelligenten Sprachassistenten, die unsere Fragen beantworten, bis zu personalisierten Empfehlungen in Online-Shops – KI hat sich geschickt und leise in unser Leben geschlichen. Die Entwicklung und die damit verbundenen Perspektiven dieser Technologie scheinen auf den ersten Blick grenzenlos zu sein. Doch während wir uns an vielen Stellen davon fasziniert sind, entsteht gleichzeitig eine parallele Realität in der Welt der Cyberkriminalität.

Mehr zu Künstlicher Intelligenz