Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

saytec AG auf der it-sa 365
default Stage Background
Aussteller
Hersteller

Halle 9 - Standnummer 9-245

saytec AG

IT security and proprietary cloud solutions made in Germany

Über uns

south_east

Hallenplan

south_east

Mitarbeiter

south_east

Produkte

south_east

Video

south_east

Wir bieten

  • Applikationssicherheit
  • Big Data Security
  • Cloud (Computing) Security
  • Mobile Security
  • Netzwerk-Sicherheit
  • Storage-Lösungen
  • Web Application Security
  • Backup Lösungen
  • Business Continuity
  • Hochverfügbarkeit
  • Remote Access VPN
  • Zugriffsschutz
  • Behörden / Verbände
  • Fachpublikationen
  • Institute / Initiativen

Branche

  • E-Government
  • Finanzsektor
  • Industrielle IT-Sicherheit
  • Kleine und mittelständische Unternehmen
  • KRITIS Kritische Infrastrukturen
Bremer Straße 11
80807 München
Deutschland

Über uns

Sicherheit erhöhen, kosten und Infrastrukturen optimieren

sayTEC bietet ein ganzheitliches NIS-2 konformes Sicherheitskonzept für Städte, Kommunen und Unternehmen an. Sie umfasst die gesamte IT-Infrastruktur - bestehend aus einer hyperkonvergenten Serverstruktur, Storage, Backup und einer einzigartigen Zero Trust Client Access Lösung für die Netzwerksicherheit. Sie bilden drei ineinandergreifende und miteinander wirkende Sicherheitszonen. Also drei Tresore in einem Tresor.

Die EU-weit geltenden Sicherheitsbestimmungen für KRITIS-Betreiber werden durch NIS2 erhöht und treten ab dem 18. Oktober in Kraft. Sie stufen zirka doppelt so viele Sektoren als kritisch ein, stocken Bußgelder auf und führen neue Pflichten in der IT-Sicherheit ein – für deren Verletzung die Geschäftsleitung haftet.

Zur Umsetzung der NIS-2-Richtlinie, die sich mit der Cybersicherheit von kritischen Infrastrukturen befasst, gibt es bereits einen Referentenentwurf. Hier kommen viele Veränderungen auf Unternehmen und Organisation zu. Die wichtigsten sind unter anderem:

  • Ausweitung des Anwendungsbereichs:

Die Anzahl der Organisationen, die von den Regelungen betroffen sind, steigen stetig. NIS-2 sieht eine deutliche Erweiterung des Anwendungsbereichs vor. Der Referentenentwurf des Bundesinnenministeriums lässt erwarten, dass der deutsche Gesetzgeber sogar noch weiter geht, als es von NIS 2 gefordert wurde.

  • Governance und Organhaftung:

NIS-2 sieht vor, dass Vorstände, Geschäftsführung etc. für die Überwachung der Umsetzung der Risikomanagementmaßnahmen Sorge tragen sollen und fordert, dass ein Verstoß gegen diese Pflicht zur privaten Haftung führt. Der Referenten-entwurf sieht vor, dass die Leitungsorgane ihren Verpflichtungen persönlich nachkommen müssen. Außerdem sollen sie gegenüber ihrer Organisation auch für Bußgelder haften, die aufgrund ihrer Pflichtverletzungen verhängt wurden. Dies kann insbesondere für Vorstände und Geschäftsführer von großen Unternehmen fatale Folgen haben.

Was bedeuten all diese Regelung auf der technischen Ebene, was kann umgesetzt werden?

Wie gehen all diese Organisationen und Unternehmen mit diesem Thema um? Wie sollen oder können Unternehmen Ihre bestehende IT-Infrastruktur auf NIS-2 konforme Lösungen kurzfristig übertragen?

Kommunen, die Verwaltung sowie Medien und Kultur unterliegen nicht der Regulierung durch das BSIG. Sind z.B. Kommunen weniger gefährdet? Natürlich nicht!

  • 1. Die Anforderungen an die Netzwerkinfrastruktur steigen überdurchschnittlich. Eine Vielzahl von Soft- und Hardwarekomponenten müssen miteinander funktionieren, verwaltet und gepflegt werden. Das erhöht die Komplexität massiv, die Administrations-, Anschaffungs- und Wartungskosten steigen. Und damit nehmen die Anfälligkeit, Sicherheitslücken und Ausfälle stark zu.

  • 2. Die Arbeitswelt im Wandel. Nicht nur die Geschäftsleitung auch Mitarbeiter arbeiten im Büro, unterwegs und von zu Hause. Sie arbeiten mit Endgeräten in Fremdnetzwerken mit lokal installierten, remote bereitgestellten oder auf cloudbasierten Anwendungen. Wie sollen all diese Netzwerke isoliert oder das Arbeiten außerhalb des eigenen Netzwerkes gesichert werden?

  • 3. KI lernt „Laufen“ und das, was die KI heute kann, ist erst der Anfang. Cyberkriminelle perfektionieren mit Hilfe der KI ihre Methoden und können KI unterstützt Angriffe ausführen.

Die Aufrechthaltung der IT-Sicherheit bleibt schwierig. IT - Verantwortliche müssen UMDENKEN.

Überall sicher arbeiten und gleichzeitig die Business Continuity aufrechterhalten, ist mit erheblich hohem Aufwand verbunden - aber möglich!

Die ganzheitliche und NIS-2 konforme Lösung der sayTEC AG erschließt alle relevanten Anforderungen und reduziert die Komplexität um bis zu 70%. Die Risiken werden deutlich minimiert und eine unterbrechungsfreie Plattform zur Sicherung der Business Continuity bereitgestellt.

  ... mehr lesen

Hallenplan

Mitarbeiter

Mehr anzeigen

Produkte

Sehen Sie sich unser Firmenvideo an

external video thumbnail

Keywords

Backup | Restore | Deasaster Recorvery | Ganzheitliche Infrastruktur | Iaas | Saas | Paas | Cloud Computing | NIS2 | VPSC | Hyperkonvergente Infrastruktur

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.