Go to main navigation
Go to main content
This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our
PRIVACY POLICY
for more information on the cookies we use and how to delete or block them.
Global network
Offices
Ansprechpartner
Events
Jobs & Karriere
Kontakt
BDO
Cyber
Security
Services
Security Operations Center
SIEM as a Service
Incident Response
Digitale Forensik
Threat Hunting & Intelligence
Offensive Security Services
Vulnerability Assessments
Penetration Testing
Simulated Social Engineering
Secure API Management
Security Enforcement Points
Software Ecosystems
Strategic Risk Management
Cyber Security Strategy Consulting
Cyber-Versicherung
Business Model Risk Assessment
Datenschutz / Privacy
Managementsystem
Privacy by Design / Default
GDPR / EU-DSGVO
Data Privacy Officer
Data Classification
Identity Governance
Identity & Access Management
Privileged Account Management
Customer IAM
Security Architecture & Design
Enterprise Security Architecture
DevSecOps
Secure Development Lifecycle
Management Systems
ISMS nach ISO 27001 & IT Grundschutz
Business Continuity Management
Data Privacy Management System
Regulatorik und Branchenstandards
Audit und Zertifizierung
Digital Transformation
alle Ergebnisse
Menü schließen
Lösungen
Axway AMPLIFY API Management
Um APIs in Ihrem Unternehmen nutz- und wertsteigernd einsetzen zu können, müssen vier Leistungsbausteine erfüllt sein.APIs erstellen: Erstellen Sie API und Microservices in einer on-premise oder Cloud Umgebung. Alternativ können vorgefertige...
IBM DataPower/API Management
Digitale Transformation bedingt die Kommunikation zwischen Unternehmen unter Nutzung von Schnittstellen. Cloud, SOAP, REST oder auch File-basierte APIs bilden die Grundlage. IBM DataPower bietet die Security! BDO Cyber Security unterstützt seine...
Sichere Nutzung von APIs im Versicherungsmarkt – TGIC®
Der permanente Austausch zwischen Versicherern und Ihren Partnern erfordert eine effiziente und sichere Kommunikation. BiPRO liefert mit seinen Normen 206 und 410 eine Vorgabe, wie im Versicherungsmarkt Verfahren für Authentifizierung und Autorisierung zu implementieren sind. Diese Vorgaben sind auch durch den GDV (Gesamtverband der deutschen Versicherungsindustrie eV) bei der Schnittstellengestaltung des TGIC-ISTS (Insurance Secure Token Server) beachtet worden.BDO Cyber Security hat auf...
Im Spotlight
alle Ergebnisse Lösungen
Menü schließen
Insights
Über Uns
Über BDO Cyber Security
Ganzheitlicher Ansatz
alle Ergebnisse
Menü schließen
Search for:
BDO mit innovativem Angriffserkennungssystem gegen
Cyber-Attacken
Erfahren Sie mehr
Neues Security Operations Center (SOC) in Deutschland
Mit Cloud-basiertem Security Information and Event Management (SIEM) Sicherheitslücken schließen!
Erfahren Sie mehr
Partnerschaft mit BSI: BDO Cyber Security offizieller Partner der Allianz für Cyber-Sicherheit
Erfahren Sie mehr
What's on your mind?
Im Fokus:
Security Operations Center
SIEM as a Service
Secure API Management
DevSecOps
Identity & Access Management
ISMS nach ISO 27001 & IT Grundschutz
Digitale Transformation
Alle Themen
Aktuelles:
Immer mehr Automobilhersteller fordern eine TISAX-Zertifizierung von Zulieferern und Dienstleistern – warum?
Die Anzahl von Cyber-Angriffen auf Automobilzulieferer sowie -dienstleister nimmt seit Jahren stark zu. Moderne Fahrzeuge sind komplexer denn je und bedingen ebenso aufwändige Lieferketten.
alle Ergebnisse Aktuelles
Aktuelles:
Auch die FCC stuft Kaspersky...
Über den „SECURE AND TRUSTED COMMUNICATIONS NETWORK ACT OF 2019“ formuliert das...
alle Ergebnisse Aktuelles
Aktuelles:
Double Key Encryption
Das US-amerikanische Gesetz unter dem Namen „Patriot Act“ erlaubt amerikanischen...
alle Ergebnisse Aktuelles
Aktuelles:
Schnelle und sichere Ablösun...
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor dem Einsatz von...
alle Ergebnisse Aktuelles
Aktuelles:
Zunehmende Hackerangriffe auf Produktionsanlagen
Produktionsanlagen werden immer öfter zum Ziel von Hackerangriffen. Warum? Sie werden meist nachträglich netzwerkfähig gemacht und dann ohne weitere Sicherheitsmaßnahmen in Betrieb genommen („Brownfield“-Szenario).
alle Ergebnisse Aktuelles
MELDEN SIE SICH HIER AN, UM DIE NEUESTEN NACHRICHTEN VON BDO ZU ERHALTEN!
Anmeldung