Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Information Security Management

Von Wunsch und Wirklichkeit

    Information Security Management

Richtlinien und IT-Betrieb auf einen Nenner gebracht

Wer entscheidet eigentlich, welche IT-Security-Maßnahmen ein Unternehmen anwendet? Sind wir mal ehrlich: Oft ist es der IT-Betrieb, der aus der Praxis heraus seine Anforderungen definiert und entsprechende Maßnahmen ableitet. Es gibt aber auch Richtlinien, die entweder vom Unternehmen oder auch durch externe Anforderungen vorgegeben sind. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Aber oft wird dies auch gar nicht überprüft.

IT-Security-Maßnahmen gehen entweder aus IT-Sicherheitsrichtlinien hervor, oder aus dem IT-Betrieb. Nicht immer führen beide Ansätze zum gleichen Ergebnis. Oft wird dies aber gar nicht überprüft. Ein Information Security Management System (ISMS) kann die Lücke schließen. ​


​Information Security Management System

Wie passen also die Anforderungen der IT-Sicherheitsrichtlinien auf der einen mit der Security im IT-Betrieb auf der anderen Seite zusammen? Ein Information Security Management System (ISMS) kann die Lücke schließen. Es definiert zum einen Rollen, Prozesse, Verantwortlichkeiten und Richtlinien. Zum anderen setzt es diese vom Anforderungsmanagement bis in den IT-Betrieb hinein um – inklusive Aufbau- und Ablauforganisation. So werden organisatorische Lücken zwischen Soll und Ist erkennbar und können geschlossen werden.


ISMS-Zertifizierung? Kein Problem!

Wenn Sie wollen, unterstützen wir Sie nicht nur beim Aufbau Ihres Information Security Management Systems, sondern begleiten Sie bis zu dessen Zertifizierung nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand). Unsere Experten haben das schon für viele Kunden getan und dadurch einen großen Erfahrungsschatz gewonnen, von dem auch Sie profitieren können.


Packen wir es an

  • Wir unterstützen Sie beim Aufbau Ihres Information Security Management.
  • Wir zertifizieren Sie nach ISO 27001 (Unternehmen) oder dem BSI IT-Grundschutzkatalog (Öffentliche Hand).
  • Profitieren Sie von unserem großen Erfahrungsschatz.

ENTDECKEN SIE COMPUTACENTER

Vom Buzzword zum Mehrwert

Vom Buzzword zum Mehrwert

Big Data ist bereits Teil des Geschäftsalltags

Lesen Sie mehr
KONFORT-Webinare

KONFORT-Webinare

Unsere nächsten Webinare & Archiv

Lesen Sie mehr
Session NSX

Session NSX

Das Thema Software Defined ist in aller Munde – angesichts des...

Lesen Sie mehr
Kontaktieren Sie uns