Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Information Security Management

Von Wunsch und Wirklichkeit

    Information Security Management

Richtlinien und IT-Betrieb auf einen Nenner gebracht

Wer entscheidet eigentlich, welche IT-Security-Maßnahmen ein Unternehmen anwendet? Sind wir mal ehrlich: Oft ist es der IT-Betrieb, der aus der Praxis heraus seine Anforderungen definiert und entsprechende Maßnahmen ableitet. Es gibt aber auch Richtlinien, die entweder vom Unternehmen oder auch durch externe Anforderungen vorgegeben sind. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Aber oft wird dies auch gar nicht überprüft.

IT-Security-Maßnahmen gehen entweder aus IT-Sicherheitsrichtlinien hervor, oder aus dem IT-Betrieb. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Oft wird dies aber gar nicht überprüft. Ein Information Security Management System (ISMS) kann die Lücke schließen. ​


​Information Security Management System

Wie passen also die Anforderungen der IT-Sicherheitsrichtlinien auf der einen mit der Security im IT-Betrieb auf der anderen Seite zusammen? Ein Information Security Management System (ISMS) kann die Lücke schließen. Es definiert zum einen Rollen, Prozesse, Verantwortlichkeiten und Richtlinien. Zum anderen setzt es diese vom Anforderungsmanagement bis in den IT-Betrieb hinein um – inklusive Aufbau- und Ablauforganisation. So werden organisatorische Lücken zwischen Soll und Ist erkennbar und können geschlossen werden.


ISMS-Zertifizierung? Kein Problem!

Wenn Sie wollen, unterstützen wir Sie nicht nur beim Aufbau Ihres Information Security Management Systems, sondern begleiten Sie bis zu dessen Zertifizierung nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand). Unsere Experten haben das schon für viele Kunden getan und dadurch einen großen Erfahrungsschatz gewonnen, von dem auch Sie profitieren können.


Packen wir es an

  • Wir unterstützen Sie beim Aufbau Ihres Information Security Management.
  • Wir zertifizieren Sie nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand).
  • Profitieren Sie von unserem großen Erfahrungsschatz.

Corona Virus Update

ENTDECKEN SIE COMPUTACENTER

Security

Security

Trends wie Digitalisierung, Cloud Computing, mobiles Arbeiten,...

Lesen Sie mehr
KONFORT-Webseminare

KONFORT-Webseminare

Unsere nächsten Webseminare & Archiv

Lesen Sie mehr
Patch Management in der Produktion

Patch Management in der Produktion

Zunehmende Digitalisierung und Konnektivität machen es immer...

Lesen Sie mehr
Kontaktieren Sie uns