CCNet Blog

"IT-Sicherheit, Technologietrends, Datenschutz und Compliance im Detail"

Use Case: IT Managed Services - Factor Authentification (MFA) Implementierung

Use Case: Multi-Factor Authentification (MFA) Implementierung

Kontext: Ein Kunde von CCNet startete ein kritisches Projekt zur Verbesserung der Sicherheit und des Datenzugriffs innerhalb seiner Organisation. Der Kunde erkannte die Notwendigkeit erhöhter Sicherheit und effizienteren Datenzugriffs, insbesondere im Zusammenhang mit der Nutzung von Microsoft Office. Vor dem Projekt verließ sich der Kunde ausschließlich auf Benutzernamen und Passwörter, ...

CCNet

CCNet

1. Apr. 2025   •  2 Min. Lesezeit 

NIS2-konforme Cybersicherheitsverträge: Schutz und Verantwortung bei der Zusammenarbeit mit Drittanbietern

NIS2-konforme Cybersicherheitsverträge: Schutz und Verantwortung bei der Zusammenarbeit mit Drittanbietern

Vertragsinhalte für Cybersicherheitsvereinbarungen mit Drittanbietern sind essenziell, um sicherzustellen, dass alle beteiligten Parteien die Anforderungen an Cybersicherheit gemäß geltenden Richtlinien, wie NIS2, erfüllen. Im Folgenden finden sich die zentralen Aspekte, die solche Vereinbarungen enthalten sollten, um die Sicherheit und Widerstandsfähigkeit der IT-Infrastruktur sicherzustellen. 1. Cybersicherheitsanforderungen Einhaltung von Standards Drittanbieter verpflichten ...

CCNet

CCNet

31. März 2025   •  2 Min. Lesezeit 

NIS2-Compliance-Audits: So sichern Sie die Einhaltung von Cybersicherheitsstandards bei Lieferanten und Dienstleistern

NIS2-Compliance-Audits: So sichern Sie die Einhaltung von Cybersicherheitsstandards bei Lieferanten und Dienstleistern

Ein Compliance-Audit bei Lieferanten und Dienstleistern ist ein strukturiertes Verfahren, um die Einhaltung der vereinbarten Sicherheitsstandards und regulatorischen Anforderungen, insbesondere in Bezug auf die NIS2-Richtlinie, zu überprüfen. Dieses Audit verfolgt das Ziel, Risiken zu erkennen, Schwachstellen zu identifizieren, und die Einleitung von Korrekturmaßnahmen sicherzustellen. Ziel des Audits Das primäre Ziel ...

CCNet

CCNet

28. März 2025   •  3 Min. Lesezeit 

NIS2-konforme Integration von Lieferanten: Cybersicherheitsstrategie zur Sicherung der Lieferkette effektiv umsetzen.

NIS2-konforme Integration von Lieferanten und Dienstleistern in die Cybersicherheitsstrategie: Sicherheit in der Lieferkette gewährleisten

Die Integration von Lieferanten und Dienstleistern in die Cybersicherheitsstrategie ist ein wesentlicher Prozess, um die Sicherheit in der Lieferkette zu gewährleisten. Diese Maßnahme zielt darauf ab, sicherzustellen, dass alle externen Partner die definierten Sicherheitsstandards erfüllen, dass es regelmäßige Überprüfungen gibt und dass Compliance-Audits durchgeführt werden, um die Risiken zu minimieren. ...

CCNet

CCNet

26. März 2025   •  2 Min. Lesezeit 

NIS2-Notfallmaßnahmen und alternative Betriebsverfahren bei schwerwiegenden Störungen

NIS2-Notfallmaßnahmen und alternative Betriebsverfahren bei schwerwiegenden Störungen

Im Falle eines Cyberangriffs oder anderer schwerwiegender Störungen ist eine schnelle und effektive Reaktion entscheidend, um den Geschäftsbetrieb zu sichern und rasch wiederherzustellen. Die folgenden Notfallmaßnahmen und alternativen Betriebsverfahren gewährleisten, dass kritische Prozesse eines Unternehmens fortgeführt oder wiederhergestellt werden können. Notfallmaßnahmen Isolierung betroffener Systeme Sobald ein Vorfall erkannt wird, werden ...

CCNet

CCNet

24. März 2025   •  3 Min. Lesezeit