Informationssicherheit
13.04.2012: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | Netzwer | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Fr, 2012-04-13 11:36.
ISO 27001 Policy erstellen
ISO 27001 Policies mit Hilfe der BSI-Grundschutz-Bausteine und Maßnahmen erstellen
"Zum Betrieb eines Information Security Management Systems ist es notwendig Regelungen treffen, die den Umgang mit Informationstechnik beschreiben und verbindlich regeln" führt Gerhard Kron, CEO bei kronsoft, aus.
Kron legt weiter dar: "Damit solche Policies treffend, akzeptierbar und rechtssicher erstellt werden können, ist ein gutes Fachwissen im Bereich der Informationssicherheit notwendig oder die Inanspruchnahme externer Berater, die bei genügend Praxiserfahrung genau diese Policies bereits erstellt haben und an Ihre Kunden abgeben. Als weitere...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4710 Zeichen in dieser Pressemeldung
05.04.2012: Technik | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | netzwerk | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Do, 2012-04-05 09:35.
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i.
kronsoft berichtet:
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera).
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2657 Zeichen in dieser Pressemeldung
05.04.2012: Technik | Compliance | Datenschutz | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | netzwerk | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Do, 2012-04-05 09:35.
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i.
kronsoft berichtet:
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera).
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellungen, Hinweise und Empfehlungen dokumentieren. Da die Informationen zur Cloud nicht unbedingt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2657 Zeichen in dieser Pressemeldung
30.01.2012: Medien | Bavaria | Bayern | Beratung | consulting | Datenschutz | Informationssicherheit | IT-Sicherheit | social media
Pressetext verfasst von connektar am Mo, 2012-01-30 11:19.
NicByte Group ist seit Januar 2012 Mitglied des Bayerischen IT-Sicherheitsclusters
Die NicByte Group UG mit Sitz in Seukendorf bei Fürth ist das jüngste Mitglied im Bayerischen IT-Sicherheitscluster.
Seukendorf, den 30.01.2012 – Die NicByte Group mit dem Stammsitz in Seukendorf stellte letzte Woche den Antrag auf Aufnahme in das Bayerische IT-Sicherheitscluster , einem von aktuell 99 Netzwerken der „KompetenznetzeDeutschland – networking for innovation“. Letzen Donnerstag entschied der Beirat positiv über die Mitgliedschaft der NicByte Group im Cluster. In diesem Zuge nahm Timo Schusser , geschäftsführender Gesellschafter von NicByte, am ersten Mitgliedertreffen im Jahr 2012 im IT-Speicher Regensburg...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen | 1 Anhang - 3704 Zeichen in dieser Pressemeldung
23.08.2011: Wirtschaft | banking | finance | Göttingen | Information Security | Informationssicherheit | IT_Security | st. Gallen
Pressetext verfasst von truch am Di, 2011-08-23 11:28.
Workshop „Informationssicherheit in der Finanzindustrie“ am 22./23. September 2011 in Bregenz
Immer häufiger geraten sensible Daten ungewollt an die Öffentlichkeit: Die neusten Fälle von erfolgreichen Angriffen bei der US-Großbank Citigroup, dem international renommierten Sicherheits-Anbieter RSA aber auch bei deutschen Einrichtungen wie Neckermann und dem deutsche Zoll, haben die betroffenen Unternehmen damit in jüngster Vergangenheit ungewollt in die Schlagzeilen gebracht. Eine der Erkenntnisse aus diesen Fällen ist, dass Informationssicherheit nicht nur eine technische Frage ist. Wie das Ausmaß an Sicherheit bei Finanzdienstleistern verbessert werden kann, darüber sprechen und diskutieren am 22. und 23. September in...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4335 Zeichen in dieser Pressemeldung
03.08.2011: Technik | bsi | Compliance | Datenschutz | Governance | Informationssicherheit | IT-Richtlinien | IT-Sicherheit | Neu-Ulm | Sicherheitsbeauftragter | Sicherheitskonzept | Sicherheitslösungen | Ulm | Unternehmenssicherheit | wirtschaftsspionage
Pressetext verfasst von andrea ludwig pr am Mi, 2011-08-03 10:50.
Die Zukunft ist IT-Sicherheit: Data S blickt auf fünf erfolgreiche Jahre zurück.
Erst vor kurzem hat das BSI - Bundesamt für Sicherheit- in der Informationstechnik wieder gemeldet, dass sich die Lage der IT-Sicherheit in Deutschland aktuell verschärft hat. „Besonders kleine und mittelständische Unternehmen sehen leider nicht immer die Notwendigkeit aktiv zu werden und ihre EDV und Daten zu schützen“, weiß Gerd Schramm, Geschäftsführer von Data S in Ulm. Genau fünf Jahre ist er nun erfolgreich auf dem Markt. „Das Potenzial ist groß, insbesondere, da auch viele Unternehmer und Selbstständige sich oftmals den Konsequenzen eines mangelnden Datenschutz gar nicht bewusst sind“, so Schramm weiter und man...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2039 Zeichen in dieser Pressemeldung
01.07.2011: Wirtschaft | Datenschutz | Informationssicherheit | München | Risikomanagement | Unternehmenssicherheit
Pressetext verfasst von CARMAOGmbH am Fr, 2011-07-01 08:44.
Neue Niederlassung in München für Informationssicherheit und Datenschutz
Die CARMAO GmbH verzeichnet einen deutlichen Anstieg der Nachfrage nach Beratungs- und Implementierungsleistungen für risikobasiertes Informationsmanagement. Vielen ist dieser Begriff fast ein Buch mit 7 Siegeln. Das wird sich künftig auch für Süddeutschland ändern.
Da die Nähe zum Kunden ein wesentlicher Aspekt der durch Vertrauen und Vertraulichkeit geprägten Beratungsexpertise ist, eröffnet die CARMAO GmbH zum 01.07.2011 eine Niederlassung in München. So können Kunden und Interessenten in dieser durch Innovation und High-Tech geprägten Region optimal betreut werden.
Auch in München wird regelmäßig das bereits...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1235 Zeichen in dieser Pressemeldung
15.06.2011: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | Informationssicherheit | Inventar | Inventarisierung | Inventarisierungssoftware | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Lizenz | Netzwerkdruck | Risikomanagement | Software | Verwaltung
Pressetext verfasst von kronsoft am Mi, 2011-06-15 21:07.
Managementsysteme im IT-Bereich
Best Practices helfen Synergien nutzen, bringen Wirtschaftlichkeit ins Spiel, Transparenz, verkürzen Einarbeitungszeiten
kronsoft unterstützt die „IT“ von Unternehmen und Behörden jeder Größenordnung und Branche die Effizienz zu steigern. Egal, in welchem der IT-Bereiche oder IT nahen Bereichen Sie tätig sind, kronsoft ermöglicht es Ihnen und Ihrer Organisation effizienter zusammenzuarbeiten und Geschäftsinformationen effektiver zu nutzen, um der Konkurrenz immer einen Schritt voraus zu sein.
Durch ausgereifte Software, spezielle Module, einen WEB-Client, einfache Installation und gutem Support sorgen wir dafür, dass...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen | 1 Anhang - 3652 Zeichen in dieser Pressemeldung
01.02.2011: Wirtschaft | Compliance | Datenschutz | Datenschutzbeauftragter | Informationssicherheit | isms | ISO 27001 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Di, 2011-02-01 23:39.
ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren
BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen
Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse der ISO 27001-Risiko-Analyse auf den BSI-Grundschutz und dessen Maßnahmen übertragen werden können. Im Regelfall reduzieren sich die Anzahl der umzusetzenden BSI-Grundschutz-Maßnahmen.
Trotz allem ist es grundsätzlich immer möglich ISO 27001 und Grundschutz-Dinge...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2676 Zeichen in dieser Pressemeldung