IT-Sicherheitsbeauftragter
05.04.2012: Technik | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | netzwerk | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Do, 2012-04-05 09:35.
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i.
kronsoft berichtet:
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera).
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2657 Zeichen in dieser Pressemeldung
05.04.2012: Technik | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | netzwerk | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Do, 2012-04-05 09:35.
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i.
kronsoft berichtet:
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera).
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2657 Zeichen in dieser Pressemeldung
15.06.2011: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | Netzwerkdruck | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Mi, 2011-06-15 21:07.
Managementsysteme im IT-Bereich
Best Practices helfen Synergien nutzen, bringen Wirtschaftlichkeit ins Spiel, Transparenz, verkürzen Einarbeitungszeiten
kronsoft unterstützt die „IT“ von Unternehmen und Behörden jeder Größenordnung und Branche die Effizienz zu steigern. Egal, in welchem der IT-Bereiche oder IT nahen Bereichen Sie tätig sind, kronsoft ermöglicht es Ihnen und Ihrer Organisation effizienter zusammenzuarbeiten und Geschäftsinformationen effektiver zu nutzen, um der Konkurrenz immer einen Schritt voraus zu sein.
Durch ausgereifte Software, spezielle Module, einen WEB-Client, einfache Installation und gutem Support sorgen wir dafür, dass...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen | 1 Anhang - 3652 Zeichen in dieser Pressemeldung
01.02.2011: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | Informationssicherheit | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Di, 2011-02-01 23:39.
ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren
BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen
Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse der ISO 27001-Risiko-Analyse auf den BSI-Grundschutz und dessen Maßnahmen übertragen werden können. Im Regelfall reduzieren sich die Anzahl der umzusetzenden BSI-Grundschutz-Maßnahmen.
Trotz allem ist es grundsätzlich immer möglich ISO 27001 und Grundschutz-Dinge...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2676 Zeichen in dieser Pressemeldung