Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Information Security Management

Von Wunsch und Wirklichkeit

    Information Security Management

Richtlinien und IT-Betrieb auf einen Nenner gebracht

Wer entscheidet eigentlich, welche IT-Security-Maßnahmen ein Unternehmen anwendet? Sind wir mal ehrlich: Oft ist es der IT-Betrieb, der aus der Praxis heraus seine Anforderungen definiert und entsprechende Maßnahmen ableitet. Es gibt aber auch Richtlinien, die entweder vom Unternehmen oder auch durch externe Anforderungen vorgegeben sind. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Aber oft wird dies auch gar nicht überprüft.

IT-Security-Maßnahmen gehen entweder aus IT-Sicherheitsrichtlinien hervor, oder aus dem IT-Betrieb. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Oft wird dies aber gar nicht überprüft. Ein Information Security Management System (ISMS) kann die Lücke schließen. ​


​Information Security Management System

Wie passen also die Anforderungen der IT-Sicherheitsrichtlinien auf der einen mit der Security im IT-Betrieb auf der anderen Seite zusammen? Ein Information Security Management System (ISMS) kann die Lücke schließen. Es definiert zum einen Rollen, Prozesse, Verantwortlichkeiten und Richtlinien. Zum anderen setzt es diese vom Anforderungsmanagement bis in den IT-Betrieb hinein um – inklusive Aufbau- und Ablauforganisation. So werden organisatorische Lücken zwischen Soll und Ist erkennbar und können geschlossen werden.

​​​

ISMS-Zertifizierung? Kein Problem!

Wenn Sie wollen, unterstützen wir Sie nicht nur beim Aufbau Ihres Information Security Management Systems, sondern begleiten Sie bis zu dessen Zertifizierung nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand). Unsere Experten haben das schon für viele Kunden getan und dadurch einen großen Erfahrungsschatz gewonnen, von dem auch Sie profitieren können.


Packen wir es an

  • Wir unterstützen Sie beim Aufbau Ihres Information Security Management.
  • Wir zertifizieren Sie nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand).
  • Profitieren Sie von unserem großen Erfahrungsschatz.



ENTDECKEN SIE COMPUTACENTER

Referenz Bundesministerium des Innern

Referenz Bundesministerium des Innern

Das BMI realisiert mit Computacenter die Umstellung auf elektronische...

Lesen Sie mehr
Über uns

Über uns

Lesen Sie mehr
Webinar MicrosoftServer 190115

Webinar MicrosoftServer 190115

Welche Bedeutung hat der auslaufende Support für Windows 2003, und...

Lesen Sie mehr ...
Kontaktieren Sie uns