IEC 62443
27.04.2015: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mo, 2015-04-27 15:11.
Neuer Workshop der Allianz für Cyber-Sicherheit
Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt.
Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört.
Bei dem neu ins Programm aufgenommenen Workshop geht es der Allianz und kronsoft darum aufzuzeigen, dass ein IT-Sicherheitskonzept die Grundlage zur Abwehr von Cyberangriffen bildet und wie solch ein IT-Sicherheitskonzept aufgebaut und gemanagt wird.
Der Workshop findet in Düsseldorf, Frankfurt, Chemnitz, Hamburg, Stuttgart, Berlin, München und Hannover statt und ist jeweils für bis zu vier Cyber-Allianz-Mitglieder...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1524 Zeichen in dieser Pressemeldung
07.09.2014: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am So, 2014-09-07 17:21.
Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool
Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung
In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat.
Die allgemeinen Funktionen in opus i
Anbindung der Oracle-Datenbank an opus i. Im Rahmen dieser Erweiterung haben wir opus i gleich in einem Zuge mit Oracle, für die beiden weiteren
weltweit führenden kostenlosen Datenbanksysteme MySQL und PostGreSQL hergerichtet. Somit kann opus i heute mit allen führenden Datenbanksystemen (einschließlich Microsoft-SQL-Server) betrieben werden.
Beim Drucken des Standard-Reports zu einem Objekt (z.B. PC) kann ein vom Anwender...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4763 Zeichen in dieser Pressemeldung
06.01.2014: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mo, 2014-01-06 12:16.
Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs
Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt.
Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können.
Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, nämlich die Daten aus dem GSTOOL zu übernehmen. Wir, sprich unser Tool opus i, verbindet sich zu diesem Zweck mit allen bereitgestellten mdf-Datenbanken, liest diese Daten komplett aus, transferiert sie in die opus i IT-Verbund-Struktur und erstellt für jede Datenbank einen Mandanten. Im Gegensatz zum GSTOOL stellt opus i die IT-Verbund-Zielobjekte visuell in einer realitätsnahen Struktur...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2952 Zeichen in dieser Pressemeldung
20.08.2013: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Di, 2013-08-20 15:42.
Datenschutz und IT-Sicherheit mit neuen Ideen
Mit Hilfe der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch
Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen.
Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten:
- zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch,
- wie Sie die Datenschutzbearbeitung weltweit realisieren können,
-...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1731 Zeichen in dieser Pressemeldung
26.05.2013: Technik | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit
Pressetext verfasst von kronsoft am So, 2013-05-26 13:24.
BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauen
Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite dargestellt wird, ist nicht ausreichend um § 4g BDSG zu erfüllen
Zu den primären und ausdrücklichen Aufgaben des Beauftragten für den Datenschutz (DSB) gehört die Bereitstellung einer Übersicht, die die Informationen entsprechend § 4e
BDSG (Punkte 1 - 8) enthält und diese jedermann in geeigneter Weise verfügbar zu machen.
Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite eine komprimierte Darstellung der Datenverarbeitungs-Verfahren des Anbieters darstellt, wird von der
Datenschutzaufsicht als freiwillige Leistung des Anbieters gewertet, sei...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2638 Zeichen in dieser Pressemeldung
08.05.2013: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mi, 2013-05-08 21:31.
IT-Sicherheit - So bekommen Sie den Fuß in die Tür
So überzeugen Sie den Kunden ODER Warum Ihnen opus i Argumentationsvorteile verschafft...
Wenn es um das Thema IT-Sicherheit geht, hören wir bei Grundschutz-Interessierten oft den Hinweis "das ist doch viel zu viel..." und bei ISO27001-Freunden stellen wir fest, dass bereits die ersten Ansätze falsch sind und z.B. Gefahren und Schwachstellen verwechselt werden und eine gewisse Hilflosigkeit vorhanden ist.
Mit opus i haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die Ihnen den Weg zum Kunden ebnen, bzw. den Sieg über die internen Abblocker einbringen kann.
Was kann opus...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2097 Zeichen in dieser Pressemeldung
21.08.2012: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Di, 2012-08-21 14:52.
Datenschutz und IT-Sicherheit sind Kostentreiber und behindern
Wir akzeptieren fortlaufend Risiken im Datenschutz und in der IT-Sicherheit
Grundsätzlich und pauschal müssen wir der Behauptung, dass Datenschutz und IT-Sicherheit Kostentreiber und Behinderung darstellen bejahen.
Die Kosten gehen ja in die Höhe, wenn wir unsere Firewall aufwändig konfigurieren, sie gehen in die Höhe, wenn wir Verschlüsselungsprogramme kaufen und einsetzen und sie gehen in die Höhe, wenn wir Virenschutzprogramme kaufen und einsetzen, Mitarbeiterunterweisungen kosten Geld; usw. usw.
Natürlich hindert es mich bei meiner Arbeit, wenn ich wegen Rechteeinschränkung nicht an die notwendigen Informationen...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3877 Zeichen in dieser Pressemeldung
20.04.2012: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | Netzwer | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Fr, 2012-04-20 08:16.
Datenschutzbeauftragter? Alleine sind die Anforderungen nicht zu bewältigen!
Themen, die bearbeitet werden wollen: Cloud, Neue-EU-Datenschutz-Verordnung, Google+, Facebook, BYOD, Smartphone, WEB 2.0.
Die Datenschutz-Organisation zu gestalten erfordert gutes Fachwissen aus mehreren Fachdisziplinen und Organisationstalent. Die rechtssichere Umsetzung der Datenschutzvorschriften trägt zur Absicherung und zur Entlastung der Geschäfts-/Behördenleitung bei und, wovon Sie hoffentlich überzeugt sind, auch zu Ihrer.
Im Rahmen Ihrer organisatorischen Arbeiten prüfen Sie die Rechtmäßigkeit von Verfahren, unterbreiten Vorlagen für Verträge und Betriebsvereinbarungen, erteilen Rat zu datenschutzspezifischen...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2601 Zeichen in dieser Pressemeldung
13.04.2012: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | Netzwer | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Fr, 2012-04-13 11:36.
ISO 27001 Policy erstellen
ISO 27001 Policies mit Hilfe der BSI-Grundschutz-Bausteine und Maßnahmen erstellen
"Zum Betrieb eines Information Security Management Systems ist es notwendig Regelungen treffen, die den Umgang mit Informationstechnik beschreiben und verbindlich regeln" führt Gerhard Kron, CEO bei kronsoft, aus.
Kron legt weiter dar: "Damit solche Policies treffend, akzeptierbar und rechtssicher erstellt werden können, ist ein gutes Fachwissen im Bereich der Informationssicherheit notwendig oder die Inanspruchnahme externer Berater, die bei genügend Praxiserfahrung genau diese Policies bereits erstellt haben und an Ihre Kunden abgeben. Als weitere...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4710 Zeichen in dieser Pressemeldung
05.04.2012: Technik | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | netzwerk | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Do, 2012-04-05 09:35.
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i.
kronsoft berichtet:
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera).
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2657 Zeichen in dieser Pressemeldung