Risikomanagement
05.08.2015: Technik | Compliance | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mi, 2015-08-05 10:57.
ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung
Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich
Schritt 1: Die ISO-Controls generieren
Schritt 2: Werte einbeziehen (Assets)
Schritt 3: empfohlene Maßnahmen generieren
Schritt 4: Risikobehandlung
Schritt 5: Statement of Applicability (SOA)
Schritt 6: Policies
Schritt 1: Die ISO-Controls generieren
Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normtextes der ISO 27001 dargestellt sind. Im Bearbeitungsdialog jeder Control wird...
» Weiterlesen - 3781 Zeichen in dieser Pressemeldung
27.04.2015: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mo, 2015-04-27 15:11.
Neuer Workshop der Allianz für Cyber-Sicherheit
Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt.
Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört.
Bei dem neu ins Programm aufgenommenen Workshop geht es der Allianz und kronsoft darum aufzuzeigen,...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1524 Zeichen in dieser Pressemeldung
09.12.2014: Medien | b2b | Cross-Channel | e-commerce | E-Recht | eStrategy | Internetagentur | mobile | Online-Marketing | onlineshop | Payment | Projektmanagement | Risikomanagement | Shop-Betreiber | TechDivision | Webentwicklung
Pressetext verfasst von willky am Di, 2014-12-09 10:51.
Kostenloses eStrategy-Magazin in neuer Ausgabe erschienen
Ab sofort steht Ausgabe 04 / 2014 des eStrategy-Magazins unter www.estrategy-magazin.de kostenlos zum Download bereit. Mit den praxisorientierten und vielseitigen Artikeln liefert die aktuelle Ausgabe jede Menge Fachwissen rund um E-Commerce, Online-Marketing, Projektmanagement, Mobile und E-Recht auf rund 108 Seiten.
Das Schwerpunktthema der Ausgabe 04 / 2014 lautet „B2B im E-Commerce“. Auch in B2B-Handelsstrukturen sind digitale Angebots- und Auftragsprozesse mittlerweile zu einem wichtigen Erfolgsfaktor geworden. Onlineshops sind somit auch im B2B-Handel keine Seltenheit mehr und bieten große Potentiale sowohl als Bestellplattform...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4033 Zeichen in dieser Pressemeldung
07.09.2014: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am So, 2014-09-07 17:21.
Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool
Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung
In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat.
Die allgemeinen Funktionen in opus i
Anbindung der Oracle-Datenbank an opus i. Im Rahmen dieser Erweiterung haben wir opus i gleich in einem Zuge mit Oracle,...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4763 Zeichen in dieser Pressemeldung
25.06.2014: Wirtschaft | 2014 | analytics | Berlin | Chancen | conect | Conference | Connect | Corporate | global | GmbH | Governance | Konferenz | KPI | leaders | minds | monitoring | Risikomanagement | Risk | We | we.CONECT
Pressetext verfasst von we.conect am Mi, 2014-06-25 08:51.
Corporate Risk Minds 2014 - Review
Rückblick – Corporate Risk Minds 2014
Operatives & Strategisches Risikomanagement | Analytics, Monitoring, KPIs & Reporting | Integrierte Chancen- und Risikobetrachtung & Corporate Governance
16. – 17. Juni 2014 | Ramada Hotel Berlin-Alexanderplatz | http://corporate-risk2014.we-conect.com
" Sehr gute Veranstaltung mit praxisnahen Vorträgen und hoher Interaktivität. Habe selten so viele Kontakte bei einer Veranstaltung geknüpft!"
Frank Gladiator, Tchibo GmbH
Vom 16. bis 17. Juni 2014 präsentierte we.CONECT bereits zum 3. Mal die Corporate Risk Minds 2014 Konferenz im Ramada Hotel Berlin-Alexanderplatz.
Im Rahmen der...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen | 1 Anhang - 3969 Zeichen in dieser Pressemeldung
28.02.2014: Wirtschaft | Benchmarking | Berlin | Controlling | event | Früherkennung | Industrie | Kommunikation | Kontrolle | krise | Methoden | networking | Risikomanagement | Risk | Seminar | Simulation | strategien | we.CONECT
Pressetext verfasst von we.conect am Fr, 2014-02-28 11:15.
Vorankündigung Corporate Risk Minds 2014
Corporate Risk Minds 2014
Operatives & Strategisches Risikomanagement | Analytics, Monitoring, KPIs & Reporting | Integrierte Chancen- und Risikobetrachtung & Corporate Governance
16. – 17. Juni 2014 | RAMADA Hotel Berlin- Alexanderplatz | http://corporate-risk2014.we-conect.com
Auf in die nächste Runde: we.CONECT präsentiert vom 16. bis 17. Juni 2014 die Corporate Risk Minds 2014 in Berlin. Mehr als 90 Risk Internal Audit und IKS Manager nutzen die Networkingplattform, um sich über strategische Ansätze, operative Herausforderungen und mögliche Lösungen im Risikomanagement auszutauschen. Erleben Sie mehr als 20...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2201 Zeichen in dieser Pressemeldung
06.01.2014: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Mo, 2014-01-06 12:16.
Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs
Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt.
Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können.
Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, nämlich die Daten aus dem GSTOOL zu übernehmen. Wir, sprich unser Tool opus...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2952 Zeichen in dieser Pressemeldung
02.12.2013: Technik | canacoon GmbH | Datenschutz | Datensicherheit | Informationssicherheit | IT-Sicherheit | mayato GmbH | Risikomanagement
Pressetext verfasst von PR-Agentur am Mo, 2013-12-02 16:01.
mayato gründet Tochterfirma für IT-Sicherheit
Berlin, 02. Dezember 2013 — Die mayato GmbH führt seit 2007 zahlreiche Projekte in den Bereichen Business Intelligence (BI) und Business Analytics (BA) durch. Hierbei erwiesen sich vielfach Datenschutz und Datensicherheit als zentrale Anforderungen, da gerade BI-Lösungen eine hohe Anzahl an teilweise sehr sensiblen Unternehmensinformationen und personenbezogenen Daten konzentriert beinhalten und oft das Ziel von Angriffen und Missbrauchsversuchen sind. Das Problem ist jedoch ein unternehmensweites: heutige IT-Landschaften selbst kleiner und mittelständischer Unternehmen, erst recht aber in Großkonzernen, sind hochkomplexe Gebilde...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6459 Zeichen in dieser Pressemeldung
Pressetext verfasst von weyer gruppe am Mo, 2013-11-11 13:08.
Betriebsunterbrechungsanalyse - Der 360°- Check für Ihr Unternehmen
Was wäre wenn? Es gibt eine Vielzahl von externen und internen Einflüssen, die den reiblungslosen Ablauf und damit auch den Erfolg Ihres Unternehmen gefährden können. Eine Betriebsunterbrechungsanalyse der weyer gruppe deckt diese Gefahren auf und erarbeitet mit Ihnen geeignete Gegenmaßnahmen.
Vielleicht haben Sie die folgende Situation bereits selbst erlebt oder davon gehört:
Ihr Instandhaltungsleiter ruft Sie an: „Im Werk 2 hat der 20 kV-Trafo den Geist aufgegeben. Wir brauchen mindestens 2 Arbeitsschichten, um den Schaden zu beheben.“
Aus den „mindestens 2 Arbeitsschichten“ werden dann doch 4, weil ein Ersatztrafo...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6810 Zeichen in dieser Pressemeldung
20.08.2013: Technik | Compliance | Datenschutz | Datenschutz-Management | Datenschutzbeauftragter | IEC 62443 | Informationssicherheit | isms | ISO 27001 | ISO27002 | ISO27005 | IT-Sicherheit | IT-Sicherheitsbeauftragter | Risikomanagement
Pressetext verfasst von kronsoft am Di, 2013-08-20 15:42.
Datenschutz und IT-Sicherheit mit neuen Ideen
Mit Hilfe der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch
Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen.
Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten:
- zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch,
- wie Sie die Datenschutzbearbeitung weltweit realisieren können,
-...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1731 Zeichen in dieser Pressemeldung