Informationssicherheit

Die ISO 27001 stellt einen weltweit anerkannten Standard für die Steuerung der IT Sicherheit in Unternehmen dar.

Die Zertifizierung nach ISO 27001 ist inzwischen in Deutschland für viele Organisationen verpflichtend, nicht nur für Betreiber von kritischen Infrastrukturen (KRITIS).

Aufgrund der aktuellen Bedrohungslage empfiehlt sich auch in den meisten anderen Fällen ein Schutz der sich am Vorgehen der ISO27001 orientiert, auch wenn keine Zertifizierung angestrebt wird.

Einführung eines ISMS (Information Security Management System)

Ziel eines ISMS ist es, die Informationssicherheit systematisch zu managen und so Informationen und IT-Systeme in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.

Jedes Unternehmen muss darauf bedacht sein, angemessene Maßnahmen zur Sicherstellung der Geschäftstätigkeit, sowohl im täglichen Betrieb als auch in der langfristigen Planung zu ergreifen. Hierzu gehört in besonderem Maße die Sicherheit von Informationen sowie der Systeme, auf denen diese verarbeitet werden. Dienstleister und IT-Abteilungen in Unternehmen sind deshalb zunehmend gefordert ein systematisches und standardisiertes Vorgehen zum Informationssicherheitsmanagement nachzuweisen. Best Practice ist dabei die Einführung eines ISMS auf Grundlage des internationalen Standards ISO 27001 oder wahlweise auch nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Der Nutzen eines solchen Managementsystems ist dabei nicht nur intern spürbar, auch der Konformitätsnachweis für die auf Informationssicherheit bezogenen externen Anforderungen (BDSG, EnWG, Steuergesetze, MaRisk usw.) fällt nach Einführung eines ISMS wesentlich leichter.

Neben der Erfüllung solcher regulatorischer Anforderungen sprechen durchaus auch finanzielle Aspekte für die Etablierung eines ISMS.

Anfragen zu diesem Thema richten Sie bitte an info@business-tv-gmbh.de

IT-SiG 2.0

Das IT-Sicherheitsgesetz schreibt in der Version 2.0 (IT-SiG 2.0) vor, dass weitere Unternehmen und Organisationen auch den Richtlinien für Kritische Infrastrukturen unterworfen werden. Das IT-SiG 2.0 steht kurz vor der Verabschiedung und wir empfehlen Ihnen, sich heute schon mit der Umsetzung der neuen Richtlinien zu beschäftigen.

PMO Management

Ein gut aufgestelltes PMO (Project Management Office) kann Ihre Projekte erfolgreich zum Ziel führen. Wir helfen Ihnen, die Positionen im PMO richtig zu besetzen und gemäß bewährter Methodik vorzugehen.

Wir beraten Sie auch bei der Auswahl der am besten passenden Methodik und Werkzeuge für Ihr Vorhaben.

Datenschutz

Unsere Experten verfügen über tiefgreifende Erfahrung in der regulatorischen und technischen Umsetzung im Datenschutz. Der Focus liegt im Aufbau und der Umsetzung einer praxisnahen und gesetzeskonformen Datenschutzorganisation in Ihrem Unternehmen.