BAYOOSOFT
  • Management Lösungen
    • IT-Security
      • Access Manager
      • gpg4o
    • MedTech
      • Technische Dokumentation neu gedacht
      • Risk Manager
      • MEDiLEX
    • Telesolutions
      • HospiX
  • Über uns
    • BAYOOSOFT
      • Software Made in Germany
      • Wir sind die Mitdenker:innen!
      • Kontakt
    • News & Events
      • Veranstaltungen
      • Blog
    • BAYOONET Group
      • BAYOOTEC
      • BAYOOMED
  • Jobs & Karriere
  • Shop
  • Suche
  • Menü

Das IT-Sicherheitsgesetz 2.0

Viel Kritik und neue Anforderungen hat das IT-Sicherheitsgesetz 2.0 seit Inkrafttreten im Mai mit sich gebracht.

Ziel des erneuten Gesetzes ist es, die Sicherheit für IT-Systeme zu erhöhen und die Position des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu stärken.

Für Unternehmen mit besonderem öffentlichen Interesse (z.B. mit großer volkswirtschaftlicher Bedeutung) gelten nun gleiche Pflichten wie für Betreiber:innen Kritischer Infrastrukturen. Wer genau zukünftig die Anforderungen für KRITIS erfüllen muss (Schwellenwerte), wird noch von den zuständigen Behörden definiert:

Zu den Pflichten gehört u. a. die Meldung von Sicherheitspannen und die Einhaltung von Mindestschutzstandards für die IT-Systeme. Diese werden im Rahmen einer Selbsterklärung zu Zertifizierungen, Sicherheitsaudits und -maßnahmen von den Unternehmen selbst gemeldet.

Treffen Sie frühzeitig Maßnahmen, um Ihre IT-Systeme zu schützen. Automatisierte und sichere Self Service Lösungen für die Access und Identity Journey Ihrer Mitarbeiter:innen und Kund:innen unterstützen Sie dabei, IT-Security in Ihrem Unternehmen fest zu verankern.

Sie haben eine Frage? Kontaktieren Sie uns!

Wir freuen uns auf Ihre Nachricht.

Als Expert:innen für Management Software mit zwei spezialisierten Lösungen für IT-Security unterstützen wir Sie dabei. Mit dem BAYOOSOFT Access Manager nutzen Sie unser hauseigenes Tool für automatisiertes Berechtigungsmanagement rund um Fileserver, SharePoint, Active Directory und Drittsysteme.

Während Sie mit der Lösung operative Aufwände, z.B. in der IT-Administration, nachhaltig reduzieren, steigern Sie die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in Ihren Fachabteilungen.

Gut zu wissen

Kennen Sie die „Best Practice“-Empfehlungen des BSI für Kritische Infrastrukturen? Wir haben Ihnen Wissenswertes zum Berechtigungsmanagement für KRITIS in einem Blog zusammengefasst.

Sind Ihre Emails sicher verschlüsselt? Interne und externe Kommunikation ist ein zweiter, zentraler Aspekt bei Fragen der IT-Sicherheit. Mit dem Ende-zu-Ende-Verschlüsselungssystem gpg4o® nutzen Sie ein etabliertes Add-In für die E-Mailverschlüsselung in Microsoft Outlook 2013/2016/2019®, das sich nahtlos in die Benutzeroberfläche integrieren lässt.

Von hier aus können Nachrichten und deren Anhänge sicher ver- sowie entschlüsselt, signiert und überprüft werden. Das clevere Tool lässt sich leicht installieren und einfach bedienen.

Möglichkeiten für mehr IT-Sicherheit gibt es viele. Wir beraten Sie gerne über für Sie passende Lösungen.

Sie möchten den BAYOOSOFT Access Manager direkt kostenlos kennenlernen? Melden Sie sich an für einen 30-tägigen TRIAL.

Jetzt kostenlos testen

 

Aktuelles

  • BAYOOSOFT @ MEDICA 202231. Oktober 2022 - 18:59
  • Ein:e Ärtz:in sitzt vor einem Tablet und hat ein Stethoskop um den HalsKlinische Bewertung nach MDR5. Oktober 2022 - 14:22
  • Header Bild, Bildschirm mit Schloss-SymbolE-Mails verschlüsseln – Welche Methode ist die sicherste?13. Mai 2022 - 12:16

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Kontakt: [email protected]
Jobs: [email protected]
Presse: [email protected]

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

 

Support kontaktieren
  • Datenschutzerklärung
  • Impressum
Validierung von computergestützten Systemen und Software: Wie Sie den Prozess... Usability vs. Datenschutz
Nach oben scrollen