mgm Security

Enterprise Application Security

Unsere Themen

News

Registermodernisierung ist das Fundament für eine zukunftsfähige digitale Verwaltung

NIS2 und DORA: Warum Compliance allein nicht reicht und worauf es jetzt ankommt

Cyber Security, NIS2 und DORA – kaum ein Thema bewegt Entscheider:innen derzeit so sehr. Doch hinter den Schlagworten steckt mehr als nur eine weitere regulatorische Pflichtübung. Wer die neuen Anforderungen als Chance begreift, stärkt nicht nur seine Compliance, sondern die operative Resilienz der gesamten Organisation.
CIO-Leitfaden 2025

IT-Lagebericht 2025 des BSI: Stabilisierung mit neuen Herausforderungen

Die aktuellen Zahlen des BSI-Lageberichts zeigen: Sicherheitsrisiken sind längst keine rein technischen Probleme mehr, sondern betreffen Strategie, Organisation, Prozesse und Kultur gleichermaßen. Genau hier setzt mgm mit seinen spezialisierten Leistungen an und unterstützt Unternehmen und öffentliche Verwaltungen dabei, Cybergefahren wirksam und nachhaltig abzuwehren.

Security by Design: Wie effektiv ist Sicherheit von Anfang?

Cyberangriffe nehmen zu – Unternehmen müssen ihre Systeme deshalb frühzeitig absichern. Wer erst nach einem Vorfall reagiert, zahlt oft drauf. Sicherheitsmaßnahmen sollten nicht erst zum Projektabschluss greifen, sondern von Anfang an fester Bestandteil der Entwicklung sein. Genau das verfolgt das Prinzip „Security by Design“. Doch wie funktioniert das konkret? Und welchen Unterschied macht es in mgm-Projekten?
Maximiliane Mayer beim IT-Security Vortrag auf der Bitkom TRANSFORM 2025

IT-Security – Wie erfolgreiche Unternehmen Digitalisierung sicher meistern

Die digitale Transformation bietet Chancen für Effizienz, Innovation und Wettbewerbsfähigkeit, birgt jedoch ohne starke IT-Sicherheit Risiken. Cyberangriffe und Datenlecks gefährden sensible Daten und das Vertrauen von Kunden. Dieser Artikel zeigt, warum Informationssicherheit essenziell ist, welche Risiken oft übersehen werden und welche Lösungen helfen.

Noch 2 Monate bis DORA – So setzen Sie die Anforderungen KI-gestützt und automatisiert...

In unserem DORA-Webinar am 3. Dezember 2024 um 16 Uhr zeigen wir, wie Sie die DORA-Vorgaben effizient und automatisiert in Ihren Arbeitsalltag integrieren können. Sie erhalten wertvolle Einblicke, wie Sie den regulatorischen Anforderungen nicht nur gerecht werden, sondern diese als Vorteil für die digitale Resilienz Ihres Unternehmens nutzen. Dabei profitieren Sie von praxisnahen Tipps und konkreten Handlungsempfehlungen.

Security-Experte Dr. Bastian Braun neuer Geschäftsführer der mgm security partners

Die Securitysparte der mgm-Gruppe, die mgm security partners GmbH, erweitert ihre Geschäftsleitung: Dr. Bastian Braun ergänzt nun die dreiköpfige Unternehmensleitung. Gleichzeitig haben die Gesellschafter ihn zum zweiten Geschäftsführer ernannt.
CIO-Leitfaden 2025

Security Quality Assurance in Enterprise Softwareprojekten

In der Enterprise Softwareentwicklung gewinnt das Qualitätsmerkmal Sicherheit zunehmend an Bedeutung. Traditionelle Ansätze, bei denen die Sicherheit erst am Ende von Meilensteinen durch Sicherheitstests berücksichtigt wird, führen jedoch oft zu erheblichen Beeinträchtigungen in Bezug auf Zeit und Budget. Dies hat zur Folge, dass Softwaresicherheit oft als Bremse wahrgenommen wird.

Cloud Security: Das Modell der geteilten Verantwortung

Immer mehr Leistungen werden heute über die Cloud bereitgestellt. Doch während die Cloud zahlreiche Vorteile bietet, wie zum Beispiel Skalierbarkeit, Flexibilität und ein reduzierter IT-Administrationsaufwand, wirft sie auch Sicherheitsfragen auf – sowohl für den Cloud-Anbieter als auch für die nutzenden Unternehmen. Daher wird häufig das Modell der geteilten Verantwortung eingesetzt: Cloud-Anbieter und Kunde teilen sich die Verantwortung für die Cloud-Sicherheit.

Kooperation von BSI und mgm: Sicherheit von Open Source Software erhöhen

Im Rahmen des Projekts „Codeanalyse von Open Source Software“ (CAOS) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurde der Programmcode gängiger Open-Source-Projekte auf Schwachstellen untersucht. Security-Expert:innen von mgm durften das BSI dabei unterstützen. Ziel der Untersuchungen waren zwei Videokonferenzsysteme und zwei eID-Templates, die mithilfe der Schwachstellenanalyse dazu beitragen sollen, die Sicherheit von Open Source Software zu erhöhen. Die Ergebnisse des CAOS-Projektes sind im Sommer 2023 veröffentlicht worden.

OWASP Low Code Top 10 – Was die Sicherheitsempfehlungen für A12-Anwendungen bedeuten

Während sich Low-Code-Ansätze zunehmender Beliebtheit erfreuen, rücken auch Sicherheitsaspekte stärker in den Fokus. Mit den OWASP Low Code/No-Code Top 10 wurde kürzlich eine Liste der häufigsten Sicherheitsrisiken veröffentlicht, die Organisationen bei der Entwicklung und dem Einsatz von Low-Code-Anwendungen beachten sollten. Wir fassen zusammen, inwiefern die Punkte A12-Anwendungen betreffen.

Für wen wir arbeiten:

client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image
client-image

Wir definieren unseren Erfolg über die Anzahl der in Betrieb genommenen Systeme und deren Beitrag zum Geschäftserfolg unserer Kunden.

Mehr