Risikomanagement

ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich Schritt 1: Die ISO-Controls generieren Schritt 2: Werte einbeziehen (Assets) Schritt 3: empfohlene Maßnahmen generieren Schritt 4: Risikobehandlung Schritt 5: Statement of Applicability (SOA) Schritt 6: Policies Schritt 1: Die ISO-Controls generieren Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normtextes der ISO 27001 dargestellt sind. Im Bearbeitungsdialog jeder Control wird...

Neuer Workshop der Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt. Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört. Bei dem neu ins Programm aufgenommenen Workshop geht es der Allianz und kronsoft darum aufzuzeigen,...

Kostenloses eStrategy-Magazin in neuer Ausgabe erschienen

Ab sofort steht Ausgabe 04 / 2014 des eStrategy-Magazins unter www.estrategy-magazin.de kostenlos zum Download bereit. Mit den praxisorientierten und vielseitigen Artikeln liefert die aktuelle Ausgabe jede Menge Fachwissen rund um E-Commerce, Online-Marketing, Projektmanagement, Mobile und E-Recht auf rund 108 Seiten. Das Schwerpunktthema der Ausgabe 04 / 2014 lautet „B2B im E-Commerce“. Auch in B2B-Handelsstrukturen sind digitale Angebots- und Auftragsprozesse mittlerweile zu einem wichtigen Erfolgsfaktor geworden. Onlineshops sind somit auch im B2B-Handel keine Seltenheit mehr und bieten große Potentiale sowohl als Bestellplattform...

Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool

Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat. Die allgemeinen Funktionen in opus i Anbindung der Oracle-Datenbank an opus i. Im Rahmen dieser Erweiterung haben wir opus i gleich in einem Zuge mit Oracle,...

Corporate Risk Minds 2014 - Review

Rückblick – Corporate Risk Minds 2014 Operatives & Strategisches Risikomanagement | Analytics, Monitoring, KPIs & Reporting | Integrierte Chancen- und Risikobetrachtung & Corporate Governance 16. – 17. Juni 2014 | Ramada Hotel Berlin-Alexanderplatz | http://corporate-risk2014.we-conect.com " Sehr gute Veranstaltung mit praxisnahen Vorträgen und hoher Interaktivität. Habe selten so viele Kontakte bei einer Veranstaltung geknüpft!" Frank Gladiator, Tchibo GmbH Vom 16. bis 17. Juni 2014 präsentierte we.CONECT bereits zum 3. Mal die Corporate Risk Minds 2014 Konferenz im Ramada Hotel Berlin-Alexanderplatz. Im Rahmen der...

Vorankündigung Corporate Risk Minds 2014

Corporate Risk Minds 2014 Operatives & Strategisches Risikomanagement | Analytics, Monitoring, KPIs & Reporting | Integrierte Chancen- und Risikobetrachtung & Corporate Governance 16. – 17. Juni 2014 | RAMADA Hotel Berlin- Alexanderplatz | http://corporate-risk2014.we-conect.com Auf in die nächste Runde: we.CONECT präsentiert vom 16. bis 17. Juni 2014 die Corporate Risk Minds 2014 in Berlin. Mehr als 90 Risk Internal Audit und IKS Manager nutzen die Networkingplattform, um sich über strategische Ansätze, operative Herausforderungen und mögliche Lösungen im Risikomanagement auszutauschen. Erleben Sie mehr als 20...

Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt. Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können. Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, nämlich die Daten aus dem GSTOOL zu übernehmen. Wir, sprich unser Tool opus...

mayato gründet Tochterfirma für IT-Sicherheit

Berlin, 02. Dezember 2013 — Die mayato GmbH führt seit 2007 zahlreiche Projekte in den Bereichen Business Intelligence (BI) und Business Analytics (BA) durch. Hierbei erwiesen sich vielfach Datenschutz und Datensicherheit als zentrale Anforderungen, da gerade BI-Lösungen eine hohe Anzahl an teilweise sehr sensiblen Unternehmensinformationen und personenbezogenen Daten konzentriert beinhalten und oft das Ziel von Angriffen und Missbrauchsversuchen sind. Das Problem ist jedoch ein unternehmensweites: heutige IT-Landschaften selbst kleiner und mittelständischer Unternehmen, erst recht aber in Großkonzernen, sind hochkomplexe Gebilde...

Betriebsunterbrechungsanalyse - Der 360°- Check für Ihr Unternehmen

Was wäre wenn? Es gibt eine Vielzahl von externen und internen Einflüssen, die den reiblungslosen Ablauf und damit auch den Erfolg Ihres Unternehmen gefährden können. Eine Betriebsunterbrechungsanalyse der weyer gruppe deckt diese Gefahren auf und erarbeitet mit Ihnen geeignete Gegenmaßnahmen. Vielleicht haben Sie die folgende Situation bereits selbst erlebt oder davon gehört: Ihr Instandhaltungsleiter ruft Sie an: „Im Werk 2 hat der 20 kV-Trafo den Geist aufgegeben. Wir brauchen mindestens 2 Arbeitsschichten, um den Schaden zu beheben.“ Aus den „mindestens 2 Arbeitsschichten“ werden dann doch 4, weil ein Ersatztrafo...

Datenschutz und IT-Sicherheit mit neuen Ideen

Mit Hilfe der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen. Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten: - zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch, - wie Sie die Datenschutzbearbeitung weltweit realisieren können, -...

Inhalt abgleichen