Supply Chain

Supply Chain Insecurity – was kann man tun?

Supply Chain Insecurity - Kontrollieren Sie Ihre Supply Chain und das effizient und ohne Mehraufwand. When companies buy software, they tend to assume it’s secure — but they shouldn’t. –...
Mehr lesen »
Cloud-Diensten

Sichere Nutzung von Cloud-Diensten

Der Einsatz von Cloud-Diensten ist für viele Firmen heute nicht mehr wegzudenken. Dazu zählen die Verwendung von SaaS Anwendungen, cloud-basierten Datenspeicherdiensten oder die Entwicklung und der Betrieb eigener Anwendungen. Und...
Mehr lesen »
Software

Software is eating the world – was tun?

Schon 2011 hat Netscape-Erfinder und Silicon-Valley-Investor Marc Andreessen im „Wall Street Journal“ diesen Leitsatz über Software verkündet. Und die Entwicklungen der letzten zehn Jahre haben ihm Recht gegeben. So gut...
Mehr lesen »
Mehrwert für Informationssicherheit

Ihr Mehrwert für Informationssicherheit

Wie Sie es schaffen das starre Gerüst eines Informationssicherheitsmanagementsystems (ISMS) aufzubrechen und Ihren bleibenden Mehrwert für Informationssicherheit im Unternehmen schaffen können erfahren Sie in den nächsten Zeilen. Viele kennen das...
Mehr lesen »
Listung Plattform

TISAX 5.0 – Update Content Bibliothek

Wieder ein neues Update der condignum Content Bibliothek - diesmal TISAX Alles neu macht der “April” Genau das muss sich Verband der Automobilindustrie mit TISAX 5.0 gedacht haben. Denn Ende...
Mehr lesen »
Projektpartnerschaft Security

condignum als Security Projektpartner

Security Projektpartner - condignum. Es gibt einen Projekterfolg für die Forschungsgruppe Security & Privacy um Prof. Edgar Weippl zu vermelden. Das FFG Bridge Projekt "SecurityTwin - Digital Twins for Cyber-Physical...
Mehr lesen »
Threat Modeling nicht oldschool, sondern toolgestützt

Durchführung eines Threat Model – zu viel Aufwand?

Durchführung eines Threat Model - zu viel Aufwand? Zu viel Aufwand zum Erstellen und zu wenig Nutzen? Folgende Aussagen stehen im Raum: Threat Modeling ist schwer Es braucht viel Zeit...
Mehr lesen »
Threat Modeling

Threat Modeling Manifesto – condignum Input

12.2020 "Threat Modeling is analyzing representations of a system to highlight concerns about (mehr …)
Mehr lesen »
plattformbasiertes Security Requirements Management

„Plattformbasiertes Security Requirements Management“

12.2020 Die digitale Transformation durchdringt mehr und mehr (mehr …)
Mehr lesen »
Cyber-Security ist zu komplex

Cyber-Security – in vielen Fällen zu komplex

11.2020 Wie viele der folgenden Abkürzungen zum Thema Cyber-Security kennen Sie, bzw. könnten Sie auch direkt erklären, wenn Sie auf der Straße angesprochen werden? (mehr …)
Mehr lesen »
Cyber-Security

condignum – Cyber-Security-Plattform – erfolgreiche Listung

10.2020 Condignum ist stolz darauf auf tecxport.at im Bereich Cyber-Security gelistet worden zu sein. (mehr …)
Mehr lesen »
Activate

condignum für AWS Activate Programm ausgewählt

09.2020 Condignum ist stolz darauf als AWS Activate Partner ausgewählt worden zu sein. (mehr …)
Mehr lesen »
Listung Plattform

condignum – Listung auf Cybersecurity Observatory

08.2020 Condignum ist über die Listung der condignum Plattform auf der international anerkannten Plattform cyberstartupobservatory sehr erfreut. (mehr …)
Mehr lesen »