isms

Workshop "Qualitätsmanagement und Informationssicherheit - Wettbewerbsvorteile realisieren!"

Essen, November 2019: Im Workshop “Qualitätsmanagement und Informationssicherheit - Wettbewerbsvorteile realisieren” werden Methoden und Lösungsansätze zur Umsetzung von Informationssicherheits- und Qualitätsmanagement erarbeitet. Das Ziel ist der optimale Einsatz von Managementsystemen zur Erhaltung der Kundenzufriedenheit bei gleichzeitiger Verbesserung von Prozessen. Der Workshop wird vom IT-Verband "networker.NRW" veranstaltet, findet am 21.11.2019 in Essen statt und richtet sich an Geschäftsführer, Manager und Führungskräfte. In unserer digitalisierten Welt ist jedes Unternehmen mittlerweile auf transparente und nachvollziehbare Steuerungsinstrumente angewiesen, um Unternehmen zukunftsfähig führen zu können. Doch können Unternehmen integrierte Managementsysteme für Informationssicherheit und Qualitätsmanagement nutzen, um sich Wettbewerbsvorteile und Effizienzgewinne zu verschaffen? Der IT-Verband "networker.NRW" veranstaltet...

Sembach erhält die Zertifizierung nach ISIS12

Neues Managementsystem für Informationssicherheit: Sembach erhält die Zertifizierung nach ISIS12 Ende März fand bei Sembach Technical Ceramics ein Zertifizierungsaudit nach ISIS12 statt. Damit ist der Keramikspezialist das erste Unternehmen der Branche, das dieses Informationssicherheitsmanagementsystem nachweisen kann. IT- und Informationssicherheit spielten bei Sembach Technical Ceramics schon seit einigen Jahren eine große Rolle. Aus diesem Grund stellte sich das Unternehmen nun der Herausforderung, mit ISIS12 ein Informationssicherheitsmanagementsystem zu installieren, das künftig die lückenlose Dokumentation und den Schutz sämtlicher sicherheitsrelevanter Daten garantiert. Einziges Keramikunternehmen mit ISMS Zertifikat nach ISIS12 Die ISIS12-Zertifizierung erfolgt in zwölf Einzelschritten. Dazu gehören neben der Erstellung einer Unternehmensleitlinie für Informationssicherheit auch die Sensibilisierung der Mitarbeiter und...

27.03.2018: | |

HDT - Seminar Ausbildung zum Informationssicherheitsmanagementbeauftragten (ISMS - Beauftragter)

Kompaktausbildung am 27.-29.06.2018 im HDT - Berlin KRITIS (Kritischer Schutz Infrastrukturen) sowie die Implementierung der ISO 27001 (Informationssicherheitsmanagementsystem ISMS) sind seit einiger Zeit ein wichtiges Thema in Unternehmen verschiedener Branchen. Die Einführung eines ISMS sollen Organisationen dabei helfen, rechtliche und anderweitige Verpflichtungen zu erfüllen. Seit 2015 ist durch das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT–Sicherheitsgesetz) das Bestreben der Bundesregierung erkennbar, die digitalen Infrastrukturen deutscher Unternehmen und Behörden wirkungsvoll gegen aktuelle Bedrohungen abzusichern. Das Gesetz dient auch dem besseren Schutz der Bürgerinnen und Bürger im Internet. Insbesondere im Bereich der kritischen Infrastrukturen („KRITIS“, z.B. Strom- und Wasserversorgung, Finanzen, Telekommunikation, Gesundheitswesen oder Ernährung) hätte ein Ausfall oder eine Beeinträchtigung...

06.12.2017: | | | |

Hilfestellungen für den Aufbau eines ISMS

Leitfaden der CARMAO zur Einführung eines Informationssicherheits-Managementsystems Informationssicherheits-Managementsysteme (ISMS) werden zu einem zentralen Baustein der Security-Strategien der Unternehmen. Das Beratungshaus CARMAO hat deshalb einen Leitfaden zur strategischen Ausrichtung und Einführung eines ISMS herausgegeben. Wer eine stabile Basis in der Informationssicherheit will, muss sich mit sehr vielfältigen Komponenten beschäftigen und sie zu einem homogenen Gesamtsystem zusammenfügen. Es besteht aus Regeln, Prozessen, Rollen und Verantwortlichkeiten, um die Sicherheitsverhältnisse zu definieren, zu steuern und...

Wie sich intern die Akzeptanz von ISMS-Projekten steigern lässt

Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV TRUST IT hat hierfür einige praxisbewährte Tipps zusammengestellt: 1. Ziele klar formulieren: In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen,...

Typische Stolpersteine in ISMS-Projekten

Praxisbewährte Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für den Aufbau eines Informationssicherheits-Managementsystems In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV TRUST IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV TRUST IT typische Stolpersteine...

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierungsprojekt auf Basis des IT-Grundschutzes Die P&I Personal & Informatik AG (P&I AG) hat mit Unterstützung der TÜV TRUST IT ein Informationssicherheitsmanagementsystem (ISMS) implementiert. Es wurde auf Basis der Anforderungen des BSI-Standards 100-2 aufgebaut, die anschließende Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das Personalabrechnungsmanagement unterliegt hohen Datenschutz- und Sicherheitsanforderungen, insbesondere wenn es auch als Managed...

ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich Schritt 1: Die ISO-Controls generieren Schritt 2: Werte einbeziehen (Assets) Schritt 3: empfohlene Maßnahmen generieren Schritt 4: Risikobehandlung Schritt 5: Statement of Applicability (SOA) Schritt 6: Policies Schritt 1: Die ISO-Controls generieren Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normtextes der ISO 27001 dargestellt sind. Im Bearbeitungsdialog jeder Control wird...

Auf dem Weg zur ISO 27001 Zertifizierung

Unterstützung bei der Standardisierung von Informationssicherheit Korntal / Stuttgart, 31.07.2015: Der Stuttgarter IT-Security Spezialist Thinking Objects GmbH bietet seinen Kunden ab sofort Unterstützung zur kontinuierlichen Verbesserung Ihres Information Security Management Systems, kurz ISMS, als Vorbereitung auf eine ISO 27001 Zertifizierung an. Durch die Schulung Ihrer Mitarbeiter zu ausgebildeten Auditoren ist es dem IT-Dienstleister Thinking Objects GmbH nun möglich auf Grundlage der Norm ISO 27001:2013 Sicherheitsrisiken und Handlungsbedarf zum Schutz von Informationen aufzuzeigen. Im Rahmen von internen Audits werden...

Neuer Workshop der Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt. Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört. Bei dem neu ins Programm aufgenommenen Workshop geht es der Allianz und kronsoft darum aufzuzeigen,...

Inhalt abgleichen