ISO27002

ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich Schritt 1: Die ISO-Controls generieren Schritt 2: Werte einbeziehen (Assets) Schritt 3: empfohlene Maßnahmen generieren Schritt 4: Risikobehandlung Schritt 5: Statement of Applicability (SOA) Schritt 6: Policies Schritt 1: Die ISO-Controls generieren Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normtextes der ISO 27001 dargestellt sind. Im Bearbeitungsdialog jeder Control wird dokumentiert, wie die Forderungen der Control im Scope realisiert sind. Falls wir nach “VDA Information Security Assessment” (VDA-ISA) vorgehen müssen, werden die Fragen der VDA-ISA im selben Dialogfenster beantwortet und gespeichert. Schritt 2: Werte einbeziehen (Assets) opus i kann die Gefährdungen, die...

Neuer Workshop der Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt. Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört. Bei dem neu ins Programm aufgenommenen Workshop geht es der Allianz und kronsoft darum aufzuzeigen, dass ein IT-Sicherheitskonzept die Grundlage zur Abwehr von Cyberangriffen bildet und wie solch ein IT-Sicherheitskonzept aufgebaut und gemanagt wird. Der Workshop findet in Düsseldorf, Frankfurt, Chemnitz, Hamburg, Stuttgart, Berlin, München und Hannover statt und ist jeweils für bis zu vier Cyber-Allianz-Mitglieder...

Workshop: So erstellen Sie IT-Sicherheitskonzepte mit opus i

Als Partner der "Allianz für Cybersicherheit" (Bundesamt für Sicherheit in der Informationstechnik) bieten wir Ihnen einen Workshop zum Thema IT-Sicherheit an. Mit opus i realisieren und managen Sie BSI-Grundschutzprojekte in einem Bruchteil der Zeit, die Sie z.B. mit dem GSTool oder gleich aufgebauten anderen Tools benötigen würden. Sie erfahren zusätzlich, wie Sie IT-Sicherheitskonzepte, auch unter Betrachtung der ISO 27001 und den Datenschutzanforderungen, erstellen und betreiben. Unser gesetztes Kursziel ist, dass Sie nicht nur den effizienten Einsatz von opus i zur Erstellung eines IT-Sicherheitskonzeptes entsprechend dem BSI IT-Grundschutz kennenlernen, sondern, dass Sie zusätzlich sehen, wie die ISO 27001-Controls zu den IT-Grundschutz-Maßnahmen gemappt sind oder wie die Datenschutz-Vorschriften mit den ca. 500 datenschutzkonformen IT-Grundschutz-Maßnahmen untermauert werden können. Wenn für Sie das VDA Information Security...

Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool

Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat. Die allgemeinen Funktionen in opus i Anbindung der Oracle-Datenbank an opus i. Im Rahmen dieser Erweiterung haben wir opus i gleich in einem Zuge mit Oracle,...

Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt. Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können. Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, nämlich die Daten aus dem GSTOOL zu übernehmen. Wir, sprich unser Tool opus...

Datenschutz und IT-Sicherheit mit neuen Ideen

Mit Hilfe der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen. Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten: - zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch, - wie Sie die Datenschutzbearbeitung weltweit realisieren können, -...

BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauen

Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite dargestellt wird, ist nicht ausreichend um § 4g BDSG zu erfüllen Zu den primären und ausdrücklichen Aufgaben des Beauftragten für den Datenschutz (DSB) gehört die Bereitstellung einer Übersicht, die die Informationen entsprechend § 4e BDSG (Punkte 1 - 8) enthält und diese jedermann in geeigneter Weise verfügbar zu machen. Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite eine komprimierte Darstellung der Datenverarbeitungs-Verfahren des Anbieters darstellt, wird von der Datenschutzaufsicht als freiwillige Leistung des Anbieters gewertet, sei...

IT-Sicherheit - So bekommen Sie den Fuß in die Tür

So überzeugen Sie den Kunden ODER Warum Ihnen opus i Argumentationsvorteile verschafft... Wenn es um das Thema IT-Sicherheit geht, hören wir bei Grundschutz-Interessierten oft den Hinweis "das ist doch viel zu viel..." und bei ISO27001-Freunden stellen wir fest, dass bereits die ersten Ansätze falsch sind und z.B. Gefahren und Schwachstellen verwechselt werden und eine gewisse Hilflosigkeit vorhanden ist. Mit opus i haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die Ihnen den Weg zum Kunden ebnen, bzw. den Sieg über die internen Abblocker einbringen kann. Was kann opus...

Datenschutz und IT-Sicherheit sind Kostentreiber und behindern

Wir akzeptieren fortlaufend Risiken im Datenschutz und in der IT-Sicherheit Grundsätzlich und pauschal müssen wir der Behauptung, dass Datenschutz und IT-Sicherheit Kostentreiber und Behinderung darstellen bejahen. Die Kosten gehen ja in die Höhe, wenn wir unsere Firewall aufwändig konfigurieren, sie gehen in die Höhe, wenn wir Verschlüsselungsprogramme kaufen und einsetzen und sie gehen in die Höhe, wenn wir Virenschutzprogramme kaufen und einsetzen, Mitarbeiterunterweisungen kosten Geld; usw. usw. Natürlich hindert es mich bei meiner Arbeit, wenn ich wegen Rechteeinschränkung nicht an die notwendigen Informationen...

Inhalt abgleichen