IT-Sicherheitsbeauftragter

Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement

Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i. kronsoft berichtet: "So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera). Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...

Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement

Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i. kronsoft berichtet: "So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera). Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...

Managementsysteme im IT-Bereich

Best Practices helfen Synergien nutzen, bringen Wirtschaftlichkeit ins Spiel, Transparenz, verkürzen Einarbeitungszeiten kronsoft unterstützt die „IT“ von Unternehmen und Behörden jeder Größenordnung und Branche die Effizienz zu steigern. Egal, in welchem der IT-Bereiche oder IT nahen Bereichen Sie tätig sind, kronsoft ermöglicht es Ihnen und Ihrer Organisation effizienter zusammenzuarbeiten und Geschäftsinformationen effektiver zu nutzen, um der Konkurrenz immer einen Schritt voraus zu sein. Durch ausgereifte Software, spezielle Module, einen WEB-Client, einfache Installation und gutem Support sorgen wir dafür, dass...

ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren

BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse der ISO 27001-Risiko-Analyse auf den BSI-Grundschutz und dessen Maßnahmen übertragen werden können. Im Regelfall reduzieren sich die Anzahl der umzusetzenden BSI-Grundschutz-Maßnahmen. Trotz allem ist es grundsätzlich immer möglich ISO 27001 und Grundschutz-Dinge...

Inhalt abgleichen