Matrix Technology AG
Medien und Downloads

Studie

Studie Cloud Migration 2021

matrix technology ist Partner der IDG-Studie „Cloud Migration 2021“, die rund 75 Seiten Auswertung enthält und sich auf 366 qualifizierte Interviews bezieht. Die Ergebnisse geben einen Einblick rund um das Kernthema Cloud Migration unter anderem zu Methoden, Zielen, Risiken, Anwendungen und Kulturwandel im Unternehmen. Die gesamten Studienergebnisse stehen Ihnen ab sofort kostenlos zum Download zur Verfügung.

Jetzt Studie herunterladen →

Studie IDG Cloud Migration 2021

Whitepaper Cloud Computing

Basiswissen Cloud Computing

Cloud-Modelle – Anbieter – Use Cases
Das Whitepaper hilft Ihnen, ein Verständnis für den schwer greifbaren und inflationär verwendeten Begriff „Cloud Computing“ aufzubauen und Chancen und Risiken zu evaluieren. Außerdem lernen Sie die verschiedenen Cloud-Modelle und Anbieter kennen. Die enthaltenen Use Cases zeigen Ihnen zudem, wie andere Finanz- und Versicherungsunternehmen die Cloud-Theorie in die Praxis umgesetzt haben. 

Jetzt Whitepaper herunterladen →

Basiswissen Cloud Computing

Der Weg in Cloud – von der Idee zur Strategie

Anforderungen – Cloud-Strategie – Datensicherheit
Viele regulierte Unternehmen stehen vor der Frage, welche Anforderungen bereits im Vorfeld umgesetzt werden müssen, um einen aufsichtskonformen Cloud-Einsatz zu ermöglichen. Das Whitepaper unterstützt Sie bei der Herstellung der Cloud Readiness und zeigt Ihnen schrittweise auf, wie Sie zu einer umfassenden Cloud-Strategie gelangen. Zudem erfahren Sie, was Sie nach der Inbetriebnahme berücksichtigen sollten, um die Sicherheit Ihrer Daten zu gewährleisten. 

Zum Whitepaper →

Der Weg in Cloud – von der Idee zur Strategie

Whitepaper IT-Outsourcing

Basiswissen IT-Outsourcing im regulierten Umfeld

Begriffsdefinitionen – Entscheidungskriterien – Trends
Das Whitepaper hilft Ihnen, die wichtigsten Grundlagen zum Thema IT-Outsourcing zu verstehen und sich Schritt für Schritt Ihrem Outsourcing-Vorhaben anzunähern.

Jetzt Whitepaper downloaden →

Basiswissen IT-Outsourcing im regulierten Umfeld

Erfolgreiches IT-Outsourcing für regulierte Unternehmen

Ausschreibungsverfahren – Providerauswahl – Vertragswerke
Der Erfolg des Outsourcing-Vorhabens hängt maßgeblich von den Vereinbarungen ab, die während der Vertragsverhandlungen zwischen dem auslagernden Unternehmen und dem Service Provider geschlossen werden. Daher ist es von zentraler Bedeutung, dass Sie sich ausführlich über den richtigen Provider und die richtige Zusammenstellung der Vertragswerke informieren. Wir haben die wichtigsten Informationen für Sie in diesem Whitepaper zusammengestellt. 

Zum Whitepaper →

Erfolgreiches IT-Outsourcing für regulierte Unternehmen

Whitepaper Compliance

Erste Schritte zur DORA-Konformität für Versicherungsunternehmen

In diesem Whitepaper geht es darum, was Versicherungsunternehmen tun können, um DORA im Hinblick auf den Risikomanagementrahmen gut zu realisieren. Was muss beachtet werden? Welche Maßnahmen sind für eine rechtzeitige Umsetzung erforderlich?

Jetzt das Whitepaper downloaden →

Teaserbild_DORA

VAIT Compliance in der Praxis - BaFin-Prüfung erfolgreich bestehen!

Grundprinzipien - Schutzbedarf - IT-Standards
In unserem Whitepaper zeigen wir Ihnen, wie sich die Anforderungen der novellierten VAIT in die IT-Praxis übersetzen lassen. Zunächst erklären unsere Consultants die Grundprinzipien der VAIT und geben Beispiele für den Schutzbedarf unterschiedlicher Informationen, die auf verschiedene Ebenen im Unternehmen kursieren. Ergänzend dazu zeigen wir, wie unsere Experten Ihnen helfen können, die VAIT auf Basis etablierter IT-Standards umzusetzen!

Jetzt Whitepaper herunterladen

Whitepaper VAIT

Checklisten

Checkliste: IT Sicherheit und Cybersecurity

Mit dieser einfachen Übersicht finden Sie heraus, wo ihr Unternehmen aktuell in puncto IT-Sicherheit steht – und welche Lücken noch klaffen. Unsere Checkliste umfasst Aktivitäten, die zu einer erhöhten IT-Sicherheit beitragen in den Themenfeldern Identitäts- und Berechtigungsmanagement, Technischer Schutz der Systeme und Daten, Sicherung geschäftlicher und sensibler Daten sowie Rollen und Prozesse für Risikomanagement und Datenschutz.

Hier zur Checkliste

Checkliste IT Sicherheit

Checkliste: Public Cloud im BaFin-regulierten Umfeld

In dieser Checkliste haben wir Ihnen die wichtigsten regulatorischen Anforderungen für eine aufsichtskonforme Cloud Nutzung zusammengefasst. Sie enthält die Empfehlungen der BaFin und die Anforderungen, die in den BAITs bzw. VAITs sowie dem C5-Katalog des BSI niedergeschrieben sind. So haben Sie alle Anforderungen im Blick und können einfach abhacken, welche Sie bereits erfüllen sowie feststellen, wo gegebenenfalls Handlungsbedarf besteht. 

Jetzt Checkliste downloaden →

Checkliste: Public Cloud im BaFin-regulierten Umfeld

Checkliste: Identitäts- und Berechtigungsmanagement

Das Identitäts- und Berechtigungsmanagement ist eine sehr wichtige Grundlagen Ihres aufsichtskonformen Cloud-Einsatzes, der auch im C5-Anforderungskatalog vom BSI eine besonders hohe Bedeutung zukommt. Die Checkliste zeigt Ihnen die wichtigsten Aspekte, um unberechtigte Zugriffe zu verhindern und gibt Ihnen Tipps, wie Sie diese Vorgaben in Microsoft 365 erfüllen können.

Jetzt Checkliste herunterladen →

Checkliste: Identitäts- und Berechtigungsmanagement

Checkliste: IT-Outsourcing im BaFin-regulierten Umfeld

Sie planen ein IT-Outsourcing-Projekt im BaFin-regulierten Umfeld? Dann laden Sie sich jetzt unsere kostenlose Checkliste herunter und prüfen Sie, ob Sie alle wesentlichen Punkte bei ihrem Auslagerungsvorhaben berücksichtigt haben.

Jetzt Checkliste herunterladen →

Checkliste IT-Outsourcing im BaFin regulierten Umfeld

Factsheets

Factsheet: Die wichtigsten Maßnahmen für Netzwerksicherheit!

Ein beliebtes Einfallstor für Cyberangriffe sind Unternehmensnetzwerke. Oberstes Ziel sollte es deshalb sein, die Netzwerksicherheit auf solch ein hohes Level zu heben, dass IT-Systeme auftretenden Bedrohungen zuverlässig standhalten können und die Cyber- Resilienz erhöht wird. In unserem Factsheet haben wir 10 Möglichkeiten zusammengefasst, die Ihnen bei der Verbesserung Ihrer Netzwerksicherheit helfen.

Hier zum Factsheet

Factsheet Netzwerksicherheit

Alle VAIT-Prüfbereiche kompakt erklärt!

Die novellierten VAIT umfassen 11 Bereiche, die auch als Prüfpunkte aufgefasst werden können. Dabei geht es nicht nur um das Abhaken einzelner Punkte. Die Informationssicherheit muss durch ein organisiertes Zusammenspiel der Ebenen Strategie, Steuerung und Betrieb erfolgen. Laden Sie sich jetzt unser Factsheet “Alle VAIT-Prüfbereiche kompakt erklärt” herunter!

Jetzt Factsheet herunterladen

Factsheet VAIT

BI und Big Data Analytics - Vergleich in vier Dimensionen!

Business Intelligence (BI) und Big Data Analytics (BDA) zielen beide darauf ab, bessere Entscheidungen zu ermöglichen. Welche der beiden Lösungen wann eingesetzt werden sollte, zeigen wir Ihnen in unserem Factsheet anhand von vier Dimensionen:

Jetzt Factsheet herunterladen

Factsheet BI und Big Data Analytics

Interviews

IT-Resilienz: Wie gehen Flexibilität und Security zusammen?

Gute IT-Lösungen bleiben standhaft, auch wenn ein neuer Wind weht – regulatorisch, im Business oder auch technologisch. Peter Bauer, Managing Partner von matrix technology, erklärt im verlinkten Interview, warum IT Resilienz ein wichtiges Kernprinzip für den Aufbau und Betrieb von IT Services ist.

Jetzt Interview lesen

Interviewteaser - Unser Ziel heißt IT-Resilienz

Trend Report: Hybrid Cloud Ansätze machen das Business resilienter

Die Trend-Report-Ausgabe April 2023 mit dem Titel "Zukunft gestalten - Standort Deutschland" ist erschienen und wir sind mit von der Partie!

Unser Geschäftsführungsmitglied, Stefan Mock, erklärt im Kurzinterview auf Seite 5, wie Unternehmen eine resiliente IT auf Basis von Hybrid Cloud Ansätzen erreichen - und wie wir dazu beitragen können.

Jetzt Interview lesen

Trend Report Interviewteaser - Hybrid Cloud Ansätze machen das Business resilienter