Schlagwort: Informationssicherheit

Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

(Bildquelle: @ Claranet)

Frankfurt am Main, 14.01.2020: Der Managed Service Provider Claranet hat das Überwachungsaudit der DQS BIT GmbH bestanden und erhält eine Rezertifizierung gemäß der internationalen Norm für Business Continuity Management (ISO/IEC 22301:2012).

Innerhalb des Audits wurde die Einhaltung der Sicherheitsanforderungen für die Realisierung eines wirksamen Informationssicherheits-Managementsystems (ISMS) gemäß ISO/IEC 27001:2013 und in Verbindung mit den Normen für Informationssicherheit und Datenschutz von Cloud Services (ISO/IEC 27017:2015 und 27018:2014) überprüft.
Neben der Rezertifizierung des Business Continuity Management Systems (BCMS) hat Claranet ebenso die Einhaltung der Anforderungen eines Qualitätsmanagements nach ISO/IEC 9001:2015 bewiesen.

Im Rahmen des Audits wurden sämtliche Claranet Services geprüft, unter anderem Managed Private Cloud, Managed Public Cloud (mit den Umgebungen AWS, Google Cloud und Microsoft Azure), Managed Hybrid Cloud, Managed Application Hosting und Cyber Security.

Besonders gewürdigt werden in dem Bericht die Methodik des Business Continuity Management von Claranet sowie die transparente und nachvollziehbare Umsetzung der Vorgaben. Besondere Erwähnung finden zudem die vorbildliche Beschreibung der Business Impact Analyse (BIA) sowie das sinnvolle Ticket Template für securityrelevante Tickets und die automatisierte Alarmkette im Ticketsystem. Außerdem honorierten die Prüfer die täglichen und automatisierten Überprüfungen der Härtungsvorgaben aller Systeme.

„Bei Claranet legen wir größten Wert auf Compliance und Sicherheit“, sagt Fabian Kaiser, Head of Security & Compliance bei Claranet Deutschland. „Bereits seit 2011 richten wir unsere Services und Betriebsabläufe an der einzigen international anerkannten Norm für Informationssicherheit ISO/IEC 27001 aus. Ergänzend erfüllen wir viele weitere nationale und internationale Vorgaben hinsichtlich Compliance und Cloud-Sicherheit. Die Zertifizierungen belegen unsere Kompetenz und Leistungsfähigkeit hinsichtlich des Datenschutzes in der Cloud und garantieren unseren Kunden größtmögliche Sicherheitsvorkehrungen und höchste technische Standards.“

Weitere Informationen über Claranet sind verfügbar unter www.claranet.de

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 200 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2019“ für „Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe“ zum zweiten Mal in Folge positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren von 2013 bis 2017 an. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/erfolgreiches-ueberwachungsaudit-mit-rezertifizierung-bestaetigt-hohen-sicherheitsstandard-bei-claranet/

CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

Netzwerk für umfassende IT-Sicherheit ergänzt

CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

Hannover/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar verstärkt CONTECHNET den Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte unterstützt der deutsche Softwarehersteller den BISG in dem Bereich IT-Sicherheit.

Die Anforderungen an Unternehmen hinsichtlich (IT-)Sicherheit und Risikomanagement wachsen stetig; sei es die DSGVO, das IT-Sicherheitsgesetz, die KRITIS-Verordnung, der IT-Grundschutz oder auch Nachweise für Wirtschaftsprüfer oder Stakeholder.
Daher sind Netzwerke, wie sie der BISG bietet, eine geeignete Plattform, um sich zu diesen Themenbereichen mit Herstellern, Beratern und IT-Dienstleistern gezielt auszutauschen.
„Wir möchten die Reichweite des Verbands nutzen, um einen möglichst großen Personenkreis für die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu sensibilisieren“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Dabei sind wir insbesondere auch an dem verstärkten Austausch mit anderen Herstellern interessiert. Unser Ziel ist es, das gesamte Spektrum der Informationssicherheit abzubilden. Dazu ist unser Wunsch, Kooperationen hinsichtlich Schnittstellen oder auch Integration von vor- oder nachgelagerten Prozessen mit anderen Herstellern einzugehen.“

„Wir freuen uns, mit CONTECHNET ein neues Mitglied im BISG e.V. begrüßen zu können“, sagt Holger Vier, Vorstand des BISG. „Durch das umfassende Know-how profitieren wir im Bereich IT-Sicherheit von der langjährigen Projekterfahrung der Experten.“

Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/contechnet-ist-neues-mitglied-im-bundesfachverband-der-it-sachverstaendigen-und-gutachter-e-v/

Layer8 schließt „Sicherheitslücke Mensch“

Neue Security Awareness Platform von Allgeier CORE

Layer8 schließt "Sicherheitslücke Mensch"

Kronberg im Taunus, 12. Dezember 2019 – 46 % aller erfolgreichen Cyberangriffe zielen auf unzureichend geschulte Mitarbeiter ab. Zu diesem Ergebnis kam eine aktuelle Studie der Wirtschaftsprüfungs- und Steuerberatungsgesellschaft RSM.[1] Mit der neuen modularen Security-Awareness-Plattform „Layer8“ unterstützt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, Unternehmen dabei, ihre Mitarbeiter auf Cyber-Gefahren vorzubereiten. Den Sicherheitsverantwortlichen in Unternehmen stehen auf der zentralen Plattform unter anderem interaktive Schulungen, Videos, Phishing-Simulationen sowie Alarmticker zu aktuellen Bedrohungen zur Verfügung. Die Schulungsnachweise können zu Zertifizierungen wie ISO 27001 genutzt werden.

Um ein einheitliches Awareness-Level zu schaffen, fehlt es vielen Unternehmen an den entsprechenden Ressourcen. Layer8 dient als zentrale Plattform für ein automatisiertes Schulungsmanagement, über die sich die Schulungsplanung für das komplette Jahr innerhalb von wenigen Sekunden erstellen und organisieren lässt.
„Erfahrungsgemäß bleiben Schulungsinhalte besser in Erinnerung, wenn sie aktiv und kurzweilig vermittelt werden“, sagt Anselm Rohrer, Geschäftsführer der Allgeier CORE GmbH. „Bei Standard-Präsentationen schalten die Mitarbeiter schnell ab, und der Schulungseffekt ist sehr gering. Deshalb animieren wir die Mitarbeiter über unsere ansprechend gestalteten Inhalte – wie Videos, Animationen oder auch Anekdoten – stets zum Mitmachen und Mitdenken.“

Bedrohungen und Mitarbeiter-Awareness zentral im Blick
Mitarbeiter können via CSV-Datei importiert und anschließend zentral verwaltet sowie in abteilungsspezifische Gruppen eingeteilt werden. Sobald ein Thema relevant wird, erhalten sie eine entsprechende E-Mail – somit entfällt der Zugriff auf die Management-Plattform.

Der Sicherheitsverantwortliche empfängt über die Plattform Echtzeit-Informationen zu aktuellen Bedrohungen, um die Mitarbeiter so früh wie möglich darauf vorzubereiten. „Wir haben Honeypots gestreut und bekommen dadurch täglich diverse Phishing-Mails zugeschickt“, sagt Anselm Rohrer. „Diese werden von unseren Security-Experten detailliert ausgewertet. Erkennen wir eine großangelegte Kampagne, bauen wir die Mails nach und stellen sie in der Plattform für „Phishing-Kampagnen“ zu Schulungszwecken zur Verfügung.“
Insbesondere kleinere Unternehmen haben oft jedoch keinen internen Sicherheitsbeauftragten, der das Projekt übernimmt. Hier bietet Allgeier CORE die Verwaltung und Durchführung von Schulungen, Kampagnen sowie regelmäßige Reportings auch als Dienstleistung an.
Weitere Informationen über die Plattform erhalten Sie unter www.layer8.de

[1] https://www.rsm.de/was-wir-bieten/dienstleistungen/unternehmensberatung/risk-advisory/it-risk-advisory/digitale-transformation-und-ihr-einfluss-auf-cybersicherheit

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/layer8-schliesst-sicherheitsluecke-mensch/

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

Warum der Erwerb von Kompetenzen zu Cyber-Angriffen & Co. in Unternehmen existenziell ist

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

Limburg a.d. Lahn, 28. November 2019 – Von Unternehmen ist heute flexible Handlungsfähigkeit gefordert – auch in Krisensituationen. Es gilt daher, in der gesamten Organisation Widerstandskraft aufzubauen. Unternehmensresilienz ist der Schlüssel und erfordert eine Sensibilisierung bzw. Stabilisierung der Mitarbeiter für entsprechende Handlungsfelder und Gefahren. Aus- und Weiterbildung ist daher eine zentrale Aufgabe im Zuge der Unternehmensresilienz. Die CARMAO GmbH ( www.carmao.de), Spezialist für organisationale Resilienz, unterstützt Unternehmen dabei, Risiken zu erkennen und Fähigkeiten zu stärken. CARMAO beleuchtet, welche Aufgaben sich diesbezüglich für Unternehmen stellen und welche Qualifikationen erworben werden sollten.

„Unternehmensresilienz bedeutet, ein belastbares organisatorisches und betriebswirtschaftliches System zu besitzen, um sich gegen Marktveränderungen und Risiken wie beispielsweise Cyber-Angriffe zu wappnen. Dies stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so darauf einzustellen, dass Schäden vermieden werden und die Zukunftsfähigkeit aufrechterhalten wird. Dazu müssen insbesondere die Know-how-Träger und Mitarbeiter entsprechende Fähigkeiten erwerben“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Die organisationale Resilienz wird durch geschicktes Zusammenwirken diverser Managementsysteme erreicht. Dazu zählen Informationssicherheit, Compliance, Business Continuity, Risikomanagement ebenso wie Service Management, Qualitätsmanagement, Personalmanagement sowie Innovationsmanagement. Alle Verantwortlichen müssen dabei für ihre jeweiligen Aufgaben qualifiziert werden.

Informationssicherheit als essenzielle Aufgabe zur Widerstandskraft
Ein wesentlicher Part der Unternehmensresilienz ist unter anderem der Umgang mit Cyber-Angriffen. Um sich in diesem Bereich entsprechend aufzustellen, sollten alle Know-how-Träger so weitergebildet werden, dass sie Kenntnisse zur IT-Architektur, IT-Infrastruktur, IT-Sicherheitsarchitekturen, Firewall, Intrusion Detection, SIEM etc. erlangen. Zudem sollte das richtige Verhalten in Notfall-Situationen und das Know-how zu grundlegenden regulatorischen Rahmenbedingungen (Schutz der Privatsphäre, Geheimhaltung) geschult werden. Auch die Nicht-technische Kommunikation zu Geschäftsführung, PR und Mitarbeitervertretungen sollte gegeben sein.

Diese Maßnahmen betreffen die Know-how-Träger wie technische Analysten, IT-Manager und IT-Administratoren, Compliance-Verantwortliche, Notfall- und Krisenmanager, Kommunikationsexperten sowie die Geschäftsleitung, Vorstände und Business Manager. Den Verantwortlichen sollte dabei technisches Wissen, Compliance-Wissen, methodisches und prozessuales Vorgehen vermittelt werden. Zu schulende notwendige Kompetenzen sind dabei analytische Denk- und Arbeitsweisen, Kommunikation sowie Führung und Verhalten in Krisensituationen.

„Aus- und Weiterbildung zur Unternehmensresilienz beginnt bei allen leitenden Verantwortlichen. Sind diese mit den erforderlichen Kompetenzen ausgestattet, so stärkt dies die gesamte Widerstandskraft und überträgt sich auf die Mitarbeiter. Unternehmensresilienz und damit einher gehend beispielsweise die Behandlung von Cyberangriffen ist eine Querschnittsaufgabe in der gesamten Organisation“, erklärt Ulrich Heun.

Eine von CARMAO empfohlene Maßnahme zum Kompetenzerwerb ist die Erstellung eines Qualifikationsprogrammes unter Führung von CISO und Notfallmanagement. Dabei ist die individuelle und spezielle Ausrichtung auf die einzelnen Akteure wie Management, Rechtsabteilung, IT, ISB, DSB, Presseabteilung, Betriebsrat und andere erforderlich. Eine regelmäßige Wissenserneuerung und spezielle Übungen sorgen für Nachhaltigkeit. Diese und weitere Kompetenzen können in der CARMAO Academy erworben werden.

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen sowie Aus- und Weiterbildung an. Der Schwerpunkt liegt dabei auf der Unternehmensresilienz. Die Berater der CARMAO fokussieren insbesondere die Themen der Informationssicherheit, Business Continuity Management (BCM), IT Service Continuity Management (ITSCM), IT-Grundschutz, IT-Risikomanagement, Compliance und IT-Notfallmanagement. Ein Data Center-Team unterstützt zudem die Kunden rund um die Bereiche Normkonformität, Energieeffizienz sowie Vorbereitungen auf Zertifizierungen in Rechenzentren (EN 50600, Blauer Engel). Der Leistungsumfang erstreckt sich von der Analyse über die Beratung und Lösungsentwicklung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandsfähigkeit auszubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen sowie öffentliche Verwaltungen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
http://www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de
http://www.punctum-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/carmao-zeigt-aus-und-weiterbildung-ist-einer-der-wichtigsten-faktoren-der-unternehmensresilienz/

ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

24/7-Security-Support für Versicherungsnehmer

ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

Kronberg im Taunus/Düsseldorf, 28. November 2019 – Die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, kooperiert mit dem Versicherer ERGO im Rahmen seiner Cyberversicherung. Versicherungsnehmer erhalten durch Allgeier CORE umfassende Security-Unterstützung während und nach einem Cyber-Notfall. Das Portfolio umfasst unter anderem einen 24/7-Support, Incident Response und Recovery Services, um das Schadensausmaß möglichst gering zu halten.

Ein Cyberangriff kann sich massiv auf den Erfolg eines Unternehmens auswirken. Dies beinhaltet nicht nur Störungen oder den Stillstand der eigenen Geschäftsprozesse, sondern kann sich ebenso auf Vertragspartner auswirken. An diesem Punkt können Haftpflichtansprüche Dritter, beispielsweise aufgrund von Datenschutzverletzungen, die finanzielle Lage weiter verschärfen. Um für einen solchen Ernstfall bestmöglich abgesichert zu sein, entscheiden sich immer mehr Unternehmen für eine Cyberversicherung.

„Im Ernstfall helfen die Leistungen unserer Cyberversicherung zum Beispiel bei der Wiederherstellung des Geschäftsbetriebs, der Aufklärung von Schadensursachen und der Abwehr von Schadensersatzansprüchen. Zudem gleicht unsere Cyberversicherung Schäden durch Betriebsunterbrechungen aus“, sagt Mathias Scheuber, Vorstandsvorsitzender der ERGO Versicherung AG. „Wir setzen auf Allgeier CORE, da wir hier auf das gesamte Security-Leistungsspektrum und Expertise aus einer Hand zurückgreifen können.“

Services der ERGO-Cyberversicherung
Wird ein Unternehmen Opfer eines Cyberangriffs, ist schnelles Handeln gefragt. „Durch die Zusammenarbeit mit der ERGO Versicherung können wir die Versicherungsnehmer im Ernstfall bestmöglich unterstützen“, sagt Anselm Rohrer, Geschäftsführer von Allgeier CORE. „Über unsere 24/7-Notfall-Hotline haben sie die Möglichkeit, umgehend auf die Hilfe unserer Experten zurückzugreifen. Auf diese Weise sind wir in der Lage, die Schäden bei Sicherheitsvorfällen zu begrenzen und eine Vorfalluntersuchung sowie eine Schadensbehebung zu initiieren.“
Über die Incident Response Services erfolgt eine Schadensanalyse sowie gegebenenfalls eine Drittschadensanalyse. „Insbesondere im Falle eines Schadens bei Dritten, zum Beispiel bei Geschäftspartnern, stellt sich meistens die Frage, welche Schäden auch tatsächlich durch die IT-Systeme des Versicherungsnehmers verursacht wurden“, sagt Mathias Scheuber. Darüber hinaus erfolgt die Ermittlung des Schadenausmaßes sowie unverzügliche Schadensbegrenzung.

Weitere Serviceleistungen im Rahmen der Cyberversicherung sind Recovery Services zur Wiederherstellung der betroffenen IT-Systeme.

Über die ERGO Group AG:
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe agieren mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management vier separate Einheiten, in denen jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen zusammengefasst sind.
40.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2018 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 15 Milliarden Euro. ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
Mehr unter www.ergo.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/ergo-setzt-bei-cyberservices-auf-die-it-expertise-von-allgeier-core/

TISAX-Zertifizierung unterstreicht Automotive-Kompetenz der iTSM Group

Das Beratungsunternehmen iTSM Group hat die Zertifizierung nach TISAX erhalten, einem von der Automobilbranche entwickelten Standard für Informationssicherheit.

Die Zertifizierung wurde nach umfassenden Audits von der operational services GmbH & Co. KG erteilt und gilt für drei Jahre. Da TISAX branchenweit anerkannt ist, kann iTSM auf dieser Basis mit allen OEMs und Zulieferern in der Automobilindustrie zusammenarbeiten.

TISAX wurde stark vom deutschen Verband der Automobilindustrie (VDA) geprägt mit dem Ziel, in der gesamten Branche einheitliche Standards für die Informationssicherheit zu etablieren und so herstellerspezifische Zertifizierungen zu ersetzen, die bei Zulieferern, Integratoren und Beratern einen enormen Mehrfachaufwand bedeuten. Ein weiteres Ziel bestand darin, den Informationsaustausch zwischen allen Beteiligten zu intensivieren, um insgesamt ein höheres Sicherheitsniveau zu erreichen. So ermöglicht TISAX Teilnehmern nicht nur, ein Assessment der eigenen Informationssicherheit auf Basis harmonisierter Kriterien durchführen zu lassen, sondern auch, Informationen über die Informationssicherheit anderer Unternehmen zu erlangen.

TISAX basiert auf der global anerkannten Norm ISO/IEC 27001 für die Informationssicherheit und beinhaltet dabei spezifische Erweiterungen bzw. Modifikationen für die Automobilindustrie. Diese betreffen vor allem den Datenschutz und die Anbindung Dritter wie etwa von Beratern oder Servicepartnern, aber auch abseits der reinen IT den Prototypenschutz. Träger und Governance-Organisation von TISAX ist die ENX Association, die auch die Zertifizierungs-Dienstleister akkreditiert.

Die Zertifizierung nach TISAX gilt für die Muttergesellschaft der iTSM Group, die iTSM Consulting GmbH. Doch auch die Tochterunternehmen sowie deren Kunden profitieren von der umfassenden Automotive-Expertise innerhalb der Gruppe. Schon vor der TISAX-Zertifizierung war iTSM als individuell zertifizierter Berater sehr aktiv in der deutschen Automobilbranche.

„Die Zertifizierung nach TISAX unterstreicht unsere Kompetenz und langjährige Expertise im Automotive-Sektor“, kommentiert Torben Hardt, Head of Governance, Risk and Compliance Advisory der iTSM Group. „Zudem ist sie heute eine zwingende Notwendigkeit für das weitere Wachstum in diesem Segment, da mittlerweile nahezu alle OEMs und Tier-1-Zulieferer sowie zunehmend auch Tier-2-Lieferanten eine solche Zertifizierung voraussetzen. Andererseits ist diese Notwendigkeit jedoch auch eine große Chance für unsere weitere Entwicklung in diesem Segment, da das Zertifikat von allen Marktteilnehmern anerkannt wird.“

Verantwortlicher für diese Pressemitteilung:

iTSM Group
Herr Siegfried Riedel
Am Kuemmerling 21-25
55294 Bodenheim
Deutschland

fon ..: + 49 61 35 93 34 0
fax ..: + 49 61 35 93 34 22
web ..: https://www.itsmgroup.com/
email : itsm@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Straße 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/tisax-zertifizierung-unterstreicht-automotive-kompetenz-der-itsm-group-2/

TISAX-Zertifizierung unterstreicht Automotive-Kompetenz der iTSM Group

TISAX-Zertifizierung unterstreicht Automotive-Kompetenz der iTSM Group

Torben Hardt, Head of Governance, Risk and Compliance Advisory der iTSM Group (Bildquelle: iTSM Group)

Das Beratungsunternehmen iTSM Group hat die Zertifizierung nach TISAX erhalten, einem von der Automobilbranche entwickelten Standard für Informationssicherheit. Die Zertifizierung wurde nach umfassenden Audits von der operational services GmbH & Co. KG erteilt und gilt für drei Jahre. Da TISAX branchenweit anerkannt ist, kann iTSM auf dieser Basis mit allen OEMs und Zulieferern in der Automobilindustrie zusammenarbeiten.

TISAX wurde stark vom deutschen Verband der Automobilindustrie (VDA) geprägt mit dem Ziel, in der gesamten Branche einheitliche Standards für die Informationssicherheit zu etablieren und so herstellerspezifische Zertifizierungen zu ersetzen, die bei Zulieferern, Integratoren und Beratern einen enormen Mehrfachaufwand bedeuten. Ein weiteres Ziel bestand darin, den Informationsaustausch zwischen allen Beteiligten zu intensivieren, um insgesamt ein höheres Sicherheitsniveau zu erreichen. So ermöglicht TISAX Teilnehmern nicht nur, ein Assessment der eigenen Informationssicherheit auf Basis harmonisierter Kriterien durchführen zu lassen, sondern auch, Informationen über die Informationssicherheit anderer Unternehmen zu erlangen.

TISAX basiert auf der global anerkannten Norm ISO/IEC 27001 für die Informationssicherheit und beinhaltet dabei spezifische Erweiterungen bzw. Modifikationen für die Automobilindustrie. Diese betreffen vor allem den Datenschutz und die Anbindung Dritter wie etwa von Beratern oder Servicepartnern, aber auch abseits der reinen IT den Prototypenschutz. Träger und Governance-Organisation von TISAX ist die ENX Association, die auch die Zertifizierungs-Dienstleister akkreditiert.

Die Zertifizierung nach TISAX gilt für die Muttergesellschaft der iTSM Group, die iTSM Consulting GmbH. Doch auch die Tochterunternehmen sowie deren Kunden profitieren von der umfassenden Automotive-Expertise innerhalb der Gruppe. Schon vor der TISAX-Zertifizierung war iTSM als individuell zertifizierter Berater sehr aktiv in der deutschen Automobilbranche.

„Die Zertifizierung nach TISAX unterstreicht unsere Kompetenz und langjährige Expertise im Automotive-Sektor“, kommentiert Torben Hardt, Head of Governance, Risk and Compliance Advisory der iTSM Group. „Zudem ist sie heute eine zwingende Notwendigkeit für das weitere Wachstum in diesem Segment, da mittlerweile nahezu alle OEMs und Tier-1-Zulieferer sowie zunehmend auch Tier-2-Lieferanten eine solche Zertifizierung voraussetzen. Andererseits ist diese Notwendigkeit jedoch auch eine große Chance für unsere weitere Entwicklung in diesem Segment, da das Zertifikat von allen Marktteilnehmern anerkannt wird.“

Wir verschlanken und beschleunigen die Services unserer Kunden, wir digitalisieren und automatisieren diese in allen Unternehmensbereichen. Dabei inspirieren, befähigen und begeistern wir deren Mitarbeiter und bewirken die nahtlose Integration und objektive Steuerung der beteiligten Sourcing-Partner. So meistern wir gemeinsam mit unseren Kunden deren Herausforderungen der Digitalisierung, verknüpfen Bestehendes mit Neuem und schaffen kundenindividuelle Innovationen, die begeistern.

Zur Gruppe gehören weitere 100%-Tochtergesellschaften. Die rund 750 Kunden in Deutschland, Österreich, der Schweiz, Rumänien und den Niederlanden aus Wirtschaft und öffentlicher Verwaltung werden von derzeit 175 Mitarbeitern betreut. Hauptsitz der iTSM Consulting GmbH ist Bodenheim bei Frankfurt. Sie wird durch den ITSM- und Organisationsexperten Siegfried Riedel geleitet.

Firmenkontakt
iTSM Group
Siegfried Riedel
Am Kuemmerling 21-25
55294 Bodenheim
+ 49 61 35 93 34 0
+ 49 61 35 93 34 22
info@itsmgroup.com
https://www.itsmgroup.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Straße 24
80331 München
+49 89 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/tisax-zertifizierung-unterstreicht-automotive-kompetenz-der-itsm-group/

Mittelstand trifft Digitalisierung: CONTECHNET als Teilnehmer auf dem DIGITAL FUTUREcongress 2019

Drei Herausforderungen – eine Lösung: ISMS, IT-Notfallplanung und Datenschutz

Mittelstand trifft Digitalisierung: CONTECHNET als Teilnehmer auf dem DIGITAL FUTUREcongress 2019

Hannover/Essen, 30. Oktober 2019 – Der Erfolg eines Unternehmens hängt maßgeblich von einer sicheren und effektiven IT-Infrastruktur ab. Als Rückgrat der deutschen Wirtschaft ist gerade der Mittelstand auf Effektivität angewiesen, die sich unter anderem durch den Einsatz geeigneter Softwarelösungen sicherstellen lässt. Der DIGITAL FUTUREcongress am 05.11. in Essen bietet Entscheidern deshalb die Möglichkeit, sich mit Experten über ihre Digitalisierungsvorhaben auszutauschen. Zusammen mit seinem Partner CertMobile nimmt auch CONTECHNET als Aussteller am Kongress teil. Interessierte sind eingeladen, sich am Stand D17 ausführlich über die Lösungen der CONTECHNET Suite zu informieren. Ergänzend dazu hält der Softwarehersteller einen Vortrag zum Thema „Drei Herausforderungen – eine Lösung: ISMS, IT-Notfallplanung und Datenschutz“.

Der Einsatz geeigneter IT und die Berücksichtigung der IT-Security sind essenziell wichtig für den Fortbestand eines Unternehmens. Vor allem die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz spielen dabei eine zentrale Rolle. Alle drei Bereiche sollten nicht nur technisch umgesetzt, sondern als fortlaufender Prozess in der Unternehmenskultur verankert werden. CONTECHNET hat sich als Ziel gesetzt, seine Kunden mit Hilfe von Softwarelösungen beim Aufbau eines ganzheitlichen Sicherheitskonzepts zu unterstützen. Die Lösungen der CONTECHNET Suite verfolgen eine strukturierte und nachvollziehbare Vorgehensweise. Sie leiten den Anwender Schritt für Schritt durch den Einführungsprozess und versetzen ihn in die Lage, die Umsetzung eigenständig durchzuführen.

„Durch die Komplexität der IT ist ein angemessenes Sicherheits- und Schutzniveau im Unternehmen heutzutage unerlässlich. Weiterhin verschaffen sich die Organisationen auf diese Weise einen großen Wettbewerbsvorteil“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Aus diesem Grund stehen wir den Fachbesuchern des DIGITAL FUTUREcongress beratend zur Seite und präsentieren die zahlreichen Vorteile einer softwaregestützten Lösung sowie das Zusammenspiel der einzelnen Softwarelösungen untereinander.“
„Wie schon im letzten Jahr sind wir auch 2019 auf dem Kongress vertreten und stellen unsere Dienstleistungen sowie die Produkte der CONTECHNET Suite vor, die über uns erhältlich sind“, sagt Frank Wassong, Geschäftsführer von CertMobile. „Wir freuen uns auf spannende Gespräche zu dem BSI 200-Standard, dem ISO 27701-Ergänzungskatalog zum Datenschutz und weiteren Themen wie beispielsweise der Umsetzung des B3S-Katalogs für Krankenhäuser.“

Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/mittelstand-trifft-digitalisierung-contechnet-als-teilnehmer-auf-dem-digital-futurecongress-2019/

it-sa 2019: CONTECHNET präsentiert Lösung zur Umsetzung des Sicherheitsstandards B3S Krankenhaus

Krankenhäuser zunehmend im Fokus von Cyberkriminellen

it-sa 2019: CONTECHNET präsentiert Lösung zur Umsetzung des Sicherheitsstandards B3S Krankenhaus

INDITOR® Schritt 3: Schutzbedarfsfeststellung, CONTECHNET

Hannover/Nürnberg, 26. September 2019 – Als kritische Infrastrukturen (KRITIS) müssen Krankenhäuser ihre IT-Systeme angemessen sichern. Insbesondere die Hackerangriffe der letzten Monate zeigen, wie ernst Krankenhausbetreiber das Thema Informationssicherheit nehmen sollten. Branchenspezifische Standards wie der Sicherheitsstandard B3S Krankenhaus der Deutschen Krankenhausgesellschaft sollen sie bei der Umsetzung unterstützen. Als bisher einziger Softwarehersteller hat CONTECHNET den B3S-Katalog in seine ISMS-Software INDITOR® integriert. Interessierte können sich vom 08.-10. Oktober auf der it-sa in Nürnberg (Halle 9, Stand 9-338) über die gesamte CONTECHNET Suite informieren.

Bei einem im Juli erfolgten Hackerangriff auf Krankenhäuser in Rheinland-Pfalz und im Saarland verschlüsselte ein Trojaner die Server und Datenbanken der Einrichtungen. Die Mitarbeiter hatten keinen Zugriff mehr auf die Systeme sowie auf die sich darauf befindenden Daten. Die Patientenversorgung lag lahm und auch die Abrechnungen konnten nicht erfolgen. Um dennoch den Betrieb weiter aufrechterhalten zu können, musste auf Stift und Papier zurückgegriffen werden. Nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) war dies bundesweit der erste Fall in dieser Größenordnung, der nun den Druck auf Krankenhäuser hinsichtlich ihrer Informationssicherheit erhöht.

Software vereinfacht Umsetzung und Pflege
Bei dem diesjährigen Messeauftritt können sich Interessierte vor Ort von den Vorteilen einer softwaregestützten Umsetzung überzeugen. Mit INDITOR® lassen sich die Anforderungen des Sicherheitsstandards B3S Krankenhaus strukturiert dokumentieren. Auf diese Weise unterstützt die Lösung Einrichtungen bei dem Aufbau und der langfristigen Pflege eines gelebten Informationssicherheits-Managementsystems (ISMS). „Mit unserer Lösung geben wir den Anwendern ein Tool an die Hand, mit dem sie den Sicherheitsstandard B3S Krankenhaus selbstständig und in kurzer Zeit umsetzen und ein angemessenes Sicherheitsniveau aufbauen können“, sagt Jörg Kretzschmar, Geschäftsführer bei CONTECHNET. „Dabei bietet unsere Lösung eine Umsetzungshilfe mit vorgegebener Struktur und erleichtert auf diese Weise die Einführung.“

Über CONTECHNET:
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sa-2019-contechnet-praesentiert-loesung-zur-umsetzung-des-sicherheitsstandards-b3s-krankenhaus/

Cyberkriminellen auf der Spur mit Incident Response & Forensic

it-sa 2019: Allgeier CORE präsentiert Szenarien aus der Praxis

Cyberkriminellen auf der Spur mit Incident Response & Forensic

Kronberg im Taunus/Nürnberg, 25. September 2019 – Bei einem erfolgreichen Hackerangriff gilt es, schnellstmöglich das Sicherheitsleck zu identifizieren und es zu schließen. An diesem Punkt steht Allgeier CORE Unternehmen mit den Bereichen Incident Response & Forensic aktiv zur Seite. Auf der it-sa liefert Silvana Rößler, Head of IT-Forensics und Nominierte für den WIN-Award „IT-Women oft the Year“, in einem Vortrag Einblicke in ihren Arbeitsalltag. Darüber hinaus präsentiert Allgeier IT am gemeinsamen Stand (Halle 10.0, Stand 10.0-407) erstmals die neue Lösung emily teams – eine Erweiterung für die sichere Datenablage und geschützte Kommunikation in Microsoft Teams.

Als Subdisziplin der Incident Response beschäftigt sich die IT-Forensik mit der Spurenanalyse nach IT-Sicherheitsvorfällen. Die Allgeier CORE stellt mit ihrem Team rund um die Uhr ein professionelles Krisenmanagement sowie die Sicherung digitaler Spuren im Falle eines erfolgreichen Cyberangriffs sicher. „Im Bereich der IT-Forensik klären wir auf, wo der Angreifer herkam, wie er in das System eingedrungen ist und wie die Daten das Unternehmen verlassen haben. So können wir schnell reagieren, den Vorfall eindämmen, Beweise sichern und diese bei Bedarf rechtskonform für datenschutzrechtliche Belange oder eine anschließende Strafverfolgung zur Verfügung stellen“, sagt Silvana Rößler.
In der Incident Response besteht eine Herausforderung darin, die Wege der Angreifer in das System zu identifizieren und das Ausmaß des Schadens zu ermitteln.

Im Vortrag von Silvana Rößler zum Thema „Incident Response & Incident Response Readiness“ beschreibt sie Szenarien und liefert Lektionen aus der Praxis. Beispiele sind Datendiebstahl sowie ein Trojanerangriff auf ein Produktionsunternehmen, bei dem mit dem Systemausfall auch die komplette Produktion lahmgelegt wurde.

Datum: 08.10.2019
Uhrzeit: 11:45 – 12:00 Uhr
Ort: Knowledge Forum F11.0

emily teams sichert Datenräume in Microsoft Teams
Um in der Unternehmenskommunikation jederzeit Compliance-konform zu agieren und Cyberkriminellen hier keine Plattform zu bieten, ist ein sicherer Datenaustausch unbedingt erforderlich. „Mit unserem Tool emily haben wir die Möglichkeit geschaffen, Daten zeitnah, komfortabel und vor allem prozesskonform auszutauschen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Die neue Erweiterung emily teams sorgt darüber hinaus für die sichere Dokumentenablage und den sicheren Dokumentenaustausch sowie eine geschützte Kommunikation in Microsoft Teams. Die Informationen werden innerhalb der Kanäle verschlüsselt und somit wird der Zugriff durch unbefugte Dritte verhindert.“ Dabei ermöglicht das Tool auch die sichere Kommunikation zwischen Partnern, die keine Mitglieder von Microsoft Teams sind.
Bei emily teams handelt es sich nicht um einen eigenständigen Webserver, sondern die Lösung wird direkt in die Microsoft-Teams-Umgebung integriert – egal ob On Premises oder in der Cloud.

Am it-sa-Stand können sich Interessierte bei einem Kaffee im Allgeier-To-Go-Becher näher mit den Security-Experten austauschen.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/cyberkriminellen-auf-der-spur-mit-incident-response-forensic/

Viadesk zertifiziert nach ISO 27001 und NEN 7510

Datensicherheit im Digital Workplace

Als Anbieter digitaler Plattformen wie Social Intranet und Lernmanagementsystemen misst Viadesk dem Datenschutz einen hohen Stellenwert bei. Innerhalb der Europäischen Union sind die Rechtsvorschriften zu personenbezogenen Daten in den letzten Jahren verschärft worden, unter anderem durch die DSGVO-Gesetzgebung. Seither arbeitet Viadesk daran, Datensicherheit nach Anforderungen der ISO 27001 und NEN 7510 zu überprüfen und zu zertifizieren. Mit dem Erhalt der beiden Zertifikate ist es nunmehr für Kunden und Interessenten nachvollziehbar, nach welchen Sicherheitsprotokollen und Prozessen Viadesk arbeitet.

Um ein Zertifikat der international anerkannten Prüfinstanz ISO zu erhalten, werden teilnehmende Unternehmen von einer externen Audit Institution bezüglich der Ordnungsmäßigkeit und Anwendung der Qualitätsstandards geprüft. Im Fall von Viadesk wurde diese Aufgabe durch die unabhängige Akkreditierungsinstanz KIWA übernommen. Mit dem Erhalt des ISO 27001-Zertifikats gewährleistet Viadesk u. a. die folgenden Punkte:

-sorgfältigen Umgang mit Daten auf sämtlichen Ebenen
-Übereinstimmung mit Gesetzen und Regulierungen
-Begrenzung von möglichen Risiko- und Störfaktoren

Neben der Datensicherheit wurde die Transparenz im Viadesk-Zertifizierungsprozess deutlich erhöht. Dazu Rick Tigelaar, Manager Operations und Datenschutzbeauftragter bei Viadesk:

„Intern mussten einige Problemstellungen besser organisiert werden. Viadesk gibt es schon seit 20 Jahren, aber wir sind noch immer ein kleines und flexibles Team mit Niederlassungen in den Niederlanden und in Deutschland. Manchmal führte dies zu Unklarheiten darüber, wer für was zuständig ist. Im letzten Jahr habe wir große Schritte getan, um Prozesse aufeinander abzustimmen und Qualitätsanforderungen in Informations- und Datensicherheit zu integrieren.“

Neben dem internationalen ISO 27001-Zertifikat erfüllt Viadesk auch die NEN 7510-Zertifizierung. NEN ist hauptsächlich auf dem niederländischen Markt bekannt, gibt jedoch auch für internationale Kunden einen zuverlässiger Hinweis auf Datensicherheit, mit besonderem Hinblick auf den Schutz medizinischer Daten. „Die Kombination beider Zertifizierungen ist durchaus üblich. Mit Kunden wie HAweb, einem nationalen Hausärzteverband, haben wir akuten Handlungsbedarf, um nachvollziehbar zuverlässig mit speziellen Patientendaten umzugehen. Deswegen sahen wir uns in der Verantwortung, auch mit diesen Richtlinien konform zu sein“, erklärt Rick Tigelaar.

Eine weitere Herausforderung für Software-Unternehmen wie Viadesk ist, dass sich Datenschutztechnologien ständig ändern. Die Aufrechterhaltung der ISO- und NEN-Zertifikate erfordert daher kontinuierliche Anstrengungen. Die Zertifikate umfassen jeweils einen Zyklus von drei Jahren. Dazwischen findet ein jährliches Audit statt, um festzustellen, ob Viadesk die Anforderungen noch erfüllt. Außerdem wird Viadesk weiterhin große Anstrengungen unternehmen, um die Sicherheit seiner Benutzer zu gewährleisten und arbeitet bereits am nächsten Zertifikat. „Das ISO 9001-Qualitätszeichen wird unser nächstes Ziel sein“, sagt Rick Tigelaar. „Während dieser Zertifizierungsphase betrachten wir die Qualitätsmanagementsysteme unseres Unternehmens. Damit zeigt Viadesk erneut, dass es die Qualität seiner Produkte steigern kann. Eine gute und sichere Plattform, die alle Benutzer ohne Bedenken nutzen können.“

Seit 1997 entwickelt Viadesk Digital Workplace Lösungen, die Unternehmen und ihre Mitarbeiter beim modernen Informationsaustausch unterstützen. Vom Social Intranet bis zum Learning Management System hat Viadesk die passenden Tools für Wissensmanagement und Zusammenarbeit im Online-Bereich. Große Organisationen und Bistümer, Verlage und Unternehmen wenden die Plattformen täglich mit mehreren Tausend Mitarbeitern an.

Viadesk begleitet Organisationen auf ihrem Weg zum digitalen Arbeitsplatz, der alle Mitarbeiter und Prozesse zusammenführt. Als europäischer Anbieter mit Sitz in Amsterdam und Köln, überzeugt Viadesk neben vielseitigen Anwendungsmöglichkeiten und besonderer Nutzerfreundlichkeit vor allem mit ISO-zertifizierter Sicherheit und Kundennähe. Als Software-as-a-Service Lösungen sind die Tools sofort einsatzbereit, werden dabei aber ständig weiterentwickelt. Damit sind sie zukunftssicher einsetzbar und unterstützen digitale Zusammenarbeit langfristig.

Kontakt
Viadesk GmbH
Annika Willers
Brüsseler Str. 25
50674 Köln
022182829364
info@viadesk.de
http://www.viadesk.de

Permanentlink zu diesem Beitrag: https://pflumm.de/viadesk-zertifiziert-nach-iso-27001-und-nen-7510/

it-sa 2019: CONTECHNET Suite reduziert Beratungsaufwand

Softwarelösungen für Informationssicherheit, IT-Notfallplanung & Datenschutz

it-sa 2019: CONTECHNET Suite reduziert Beratungsaufwand

Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog

Hannover/Nürnberg, 04. September 2019 – Steht das Rechenzentrum still oder liegt die Produktion lahm, ist es für Gegenmaßnahmen meist zu spät. Ein ganzheitliches Sicherheitskonzept kann das Unternehmen vor solchen Ausfällen bewahren oder es auf den Ernstfall vorbereiten. In vielen Unternehmen fehlen dazu jedoch die Zeit und das Geld. Deshalb greifen sie auf Office-Anwendungen zurück, die auf den ersten Blick kostengünstiger erscheinen. Vom 08.-10. Oktober können sich Interessierte auf der it-sa in Nürnberg (Halle 9, Stand 9-338) von den Vorteilen einer Softwarelösung, wie die der CONTECHNET Suite, überzeugen.

Informationssicherheit, IT-Notfallplanung und Datenschutz sind elementare Bausteine für den Fortbestand jedes Unternehmens. Daher sollten sie nicht nur aus der technischen Perspektive betrachtet, sondern als fortlaufender Prozess in der Unternehmenskultur verankert werden. Die CONTECHNET-Lösungen verfolgen eine strukturierte und nachvollziehbare Vorgehensweise und leiten den Anwender durch den Prozess der Einführung. So wird der Beratungsaufwand reduziert und der Nutzer in die Lage versetzt, die Einführung selbst zu realisieren.

„Unsere größten Wettbewerber sind nicht andere Softwarehersteller, denn die meisten Unternehmen greifen im ersten Moment auf bewährte Office-Anwendungen wie Word und Excel zurück“, sagt Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog. „Eine Softwarelösung ist zu Beginn mit höheren Kosten verbunden, was viele Verantwortliche davor zurückschrecken lässt. Office-Anwendungen hingegen existieren bereits in den meisten Unternehmen und können von fast allen Mitarbeitern ohne weitere Schulungen bedient werden.“

Die fehlende Automatisierung bei der Datenpflege mit Office-Anwendungen und der damit konstant hohe Aufwand lassen die vermeintlich geringe Anfangsinvestition jedoch schnell zu einer Kostenfalle werden. Der hohe Standardisierungsgrad einer Softwarelösung hingegen führt zu einer schnelleren Lernkurve und damit langfristig zu geringeren Kosten.

Am Stand auf der it-sa (Halle 9, Stand 9-338) können sich Interessierte bei den Experten im Detail über die CONTECHNET-Lösungen informieren. Der Hersteller wird dabei durch seine Partner Kramer & Crew GmbH & Co. KG, Q-SOFT GmbH, SINTEC Informatik GmbH und Thinking Objects GmbH verstärkt. Somit stehen Interessenten gleichzeitig auch kompetente Implementierungspartner für ein Gespräch zur Verfügung.

Über CONTECHNET:
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sa-2019-contechnet-suite-reduziert-beratungsaufwand/

CONTECHNET mit neuer Veranstaltungsreihe

Informationssicherheit heute, morgen, übermorgen … Was haben IT-Notfallplanung und Datenschutz damit zu tun?

CONTECHNET mit neuer Veranstaltungsreihe

Roadshow 2019, CONTECHNET

Hannover, 16. Juli 2019 – Im Rahmen der Roadshow „CONTECHNET klärt auf!“ sind Interessierte dazu eingeladen, sich über die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu informieren. Die erfolgreiche Auftaktveranstaltung in Hamburg hat gezeigt, dass der Aufholbedarf zu diesen Themen groß ist. Nun folgen fünf weitere Termine deutschlandweit, an denen der Softwarehersteller umfassende Informationen liefert sowie mit Mythen aufklärt.

Zahlreiche gesetzliche Regulierungen wie das IT-Sicherheitsgesetz, die EU-DSGVO und die NIS-Richtlinie stellen die Security-Experten vor immer größere Herausforderungen. Die Folge: Verwirrung und Unsicherheit sind groß. Wie also mit all diesen Anforderungen umgehen und vor allem wo anfangen? Um genau dieser und weiteren Fragen rund um die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz nachzugehen, hat der deutsche Hersteller eine Roadshow auf die Beine gestellt und möchte bei den einzelnen Terminen Aufklärungsarbeit leisten. „Viele Verantwortliche haben schon lange den Überblick über die gesetzlichen Anforderungen verloren“, erläutert Jörg Kretzschmar, Geschäftsführer der CONTECHNET Deutschland GmbH. „Wenn die Zeit drängt und der Gesetzgeber eine Zertifizierung fordert, sind die Verantwortlichen oft komplett überfordert. Die Konsequenz: Es wird ein Berater ins Haus geholt, dem man das Projekt und somit die Verantwortung überträgt. Da geschieht schon der entscheidende Fehler: Viele Beratungsgesellschaften haben nämlich das Ziel, möglichst viele Beratungstage zu verkaufen.“

Aus der Praxis für die Praxis
Die Roadshow ist besonders praxisnah gestaltet und vermittelt zunächst Grundlagen der komplexen Thematik. Dabei werden auch die Zusammenhänge von Informationssicherheit, IT-Notfallplanung und Datenschutz verdeutlicht. In einem kleinen Rahmen und ungezwungener Atmosphäre erhalten die Teilnehmer wertvolle Informationen und bekommen einen praktischen Anwenderleitfaden mit an die Hand. Das Veranstaltungsformat bietet Raum für Diskussionen und einen regen Austausch. Im Dialog mit den Experten erfahren die Interessenten, welche Lösungen ihre Arbeitsabläufe vereinfachen und damit ihre Aufwände langfristig verringern.

Vergangene Woche in Hamburg konnten sich die Teilnehmer bereits von dem neuen Format überzeugen. Bis in die frühen Abendstunden wurde dabei reichlich diskutiert. Fünf weitere Termine deutschlandweit stehen bereits fest. Über die Webseite des Softwareherstellers können sich interessierte Endkunden kostenfrei zu den jeweiligen Veranstaltungen anmelden:
https://www.contechnet.de/de/termine

Regensburg, 17.07.2019
Berlin, 03.09.2019
Bonn, 18.09.2019
Kassel, 24.09.2019
Rosenheim, 26.09.2019

Über CONTECHNET:
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/contechnet-mit-neuer-veranstaltungsreihe/

TAROX AG wird Fachdistributor für die CONTECHNET Suite

Softwarelösungen für Informationssicherheit, IT-Notfallplanung und Datenschutz

TAROX AG wird Fachdistributor für die CONTECHNET Suite

Hannover, 10. Juli 2019 – Der deutsche Softwarehersteller CONTECHNET kooperiert ab sofort mit dem Distributor TAROX, der IT-Komplettlösungen und umfassende Produktfamilien in der DACH-Region vertreibt. Kunden der TAROX AG profitieren durch diese Partnerschaft von ganzheitlicher Unterstützung in den Bereichen Informationssicherheit, IT-Notfallplanung und Datenschutz.

Die Sicherheit sowie Verfügbarkeit von Firmendaten zu gefährden, kann sich kein Unternehmen mehr leisten. Viele kleine und mittelständische Organisationen (KMU) investieren deshalb nachhaltig in ihre Informationssicherheit und in IT-Security. Integrierte Managementsysteme spielen dabei eine tragende Rolle. Lösungen, die eine strukturierte Vorgehensweise verfolgen und sich an den Bedürfnissen der Anwender orientieren, bieten einen besonderen Vorteil. Diese Aspekte verbindet CONTECHNET in seinen Softwarelösungen.
„Wir haben uns für eine Partnerschaft mit CONTECHNET entschieden, da wir insbesondere von der Vorgehensweise des Herstellers überzeugt sind und den Mehrwert für unsere Kunden sehen“, erklärt Patrick Andreas, Information Security Manager und Leiter der TAROX Security. „Auf diese Weise erhalten unsere Kunden ein Komplettpaket aus einer Hand.“

Ab sofort sind folgende CONTECHNET-Lösungen über die TAROX AG erhältlich:
INDITOR® ISO/INDITOR® BSI – Informationssicherheit:
– führen in wenigen Schritten zu einem Informationssicherheits-Managementsystem (ISMS)
– dienen zur Risikominimierung und zum Schutz der Unternehmensinformationen
– INDITOR® ISO erfüllt alle Anforderungen nach ISO/IEC 27001.
– INDITOR® BSI unterstützt bei der Einhaltung der BSI-Standards 200-1, 200-2 sowie 200-3.

INDART-Professional® – IT-Notfallplanung:
– vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung
– definiert Abhängigkeiten zwischen den Kernprozessen und der Infrastruktur zur Erstellung eines maßgeschneiderten IT-Notfallhandbuchs
– stellt die Handlungsfähigkeit des Anwenders im Notfall sicher

INPRIVE® – Datenschutz:
– erleichtert die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung)
– umfassende Berichte dienen als Nachweis

„Wir sind überzeugt, mit der TAROX AG einen idealen Partner gefunden zu haben“, sagt Janis Zettel, Account Manager bei CONTECHNET. „Der Distributor verfügt über mehr als 25 Jahre Erfahrung auf dem IT-Markt und kann auf ein weitreichendes Netzwerk zurückgreifen. Unser Ziel ist es, neue Partnerschaften zu schließen, um so unseren Marktanteil weiter auszubauen.“

Über CONTECHNET:
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/tarox-ag-wird-fachdistributor-fuer-die-contechnet-suite/

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Offenburg, den 27. Juni 2019 – Durch die Integration der consectra GmbH in die Allgeier CORE profitieren Kunden von einem erweiterten hochspezialisierten Leistungs- und Produktportfolio. Dazu gehören zum Beispiel Awareness-Veranstaltungen, bei denen Mitarbeiter und Behörden für mögliche Sicherheitsrisiken sensibilisiert werden. Allgeier CORE ist ein Zusammenschluss erfahrener Experten aus den Bereichen IT-Security, Informationssicherheit und IT-Forensik. Die Spezialisten beraten Kunden und stellen individuell entwickelte Strategiepläne zur Gewährleistung ihrer Informationssicherheit bereit.

Unternehmen setzen zunehmend auf die Digitalisierung ihrer Prozesse. Damit steigt gleichzeitig auch die Gefahr von Hackerangriffen. Cyberkriminelle sind immer auf der Suche nach neuen Methoden, um an sensible Informationen zu gelangen. So schrecken sie beispielsweise nicht davor zurück, falsche Identitäten anzunehmen, mit denen sie sich nicht nur digital, sondern auch physisch Zugang zu Firmennetzwerken verschaffen und interne Informationen ausspionieren.

Dadurch steigt seitens der Firmen die Notwendigkeit nach ausgereiften und unternehmensspezifischen Security-Strategien. An dieser Stelle kommt die Allgeier CORE ins Spiel: Sie vereint zahlreiche Spezialisten und unterstützt Unternehmen bei sämtlichen Anliegen rund um ihre IT- und Informationssicherheit.

All-in-One-Security
Unter dem Motto „Comprehensive IT Security“ stellt Allgeier CORE ein breites Leistungsspektrum bereit. „Viele unserer Kunden mussten bisher mit diversen Dienstleistern zusammenarbeiten, um ihre IT- und Informationssicherheit komplett abzudecken. Durch den Zusammenschluss zur Allgeier CORE können wir unseren Kunden nun eine Rundumbetreuung aus einer Hand anbieten“, sagt Anselm Rohrer, Geschäftsführer der Allgeier CORE. Die Kernkompetenzen liegen in den Bereichen Consulting, Operation und Response & Emergency. So decken die Security-Experten beispielsweise mittels Penetrationstests und Schwachstellenmanagement Lücken in der IT- und Informationssicherheit auf. Auf Basis dieser Ergebnisse können gezielt Beratungsgespräche hinsichtlich technischer Sicherheitslösungen sowie Maßnahmen zur Mitarbeitersensibilisierung durchgeführt werden. Dazu zählen Workshops zum Thema „Informationssicherheit am Arbeitsplatz“. Sie zeigen Mitarbeitern etwaige Gefährdungspotenziale bei der Nutzung von IT-Systemen auf. Um Beschäftigte langfristig und nachhaltig zu schulen, stellt Allgeier CORE für die Fortbildungen ein Team mit langjähriger Erfahrung bereit. Die thematisierten Gebiete sind dabei individuell abstimmbar.

Ein Blick hinter die Hacking-Kulissen
„Einen besonderen Mehrwert für unsere Kunden bieten unsere Life-Hackings, die den Teilnehmern anhand von praxisnahen Szenarien veranschaulichen, wie Cyberattacken ablaufen könnten“, so Anselm Rohrer. „Wir sind der Meinung, dass IT- und Informationssicherheit auch mit einer Portion Spaß vermittelt werden kann. Bei dieser Herangehensweise treffen wir auf mehr Engagement und Interesse der Teilnehmer, die das Thema dadurch auch besser verinnerlichen. Deshalb präsentieren unsere Referenten eindrucksvolle Täter-Opfer-Rollenspiele, die aufzeigen, wie sich Mitarbeiter bei potenziellen Angriffen verhalten sollten.“

„Der Hackervortrag „Die Hacker kommen“ im Rahmen unseres SAP Cyber Security Day hat sehr viele Mitarbeiter angezogen – und wohl niemanden enttäuscht“, sagt Julia Langlouis, Director Global Security Awareness & Training bei der SAP SE. „Die Referenten haben es geschafft, das Thema Informationsschutz auf sehr unterhaltsame Weise zu vermitteln.“

Das Video unter folgendem Link ermöglicht einen guten Einblick in den Ablauf eines solchen Events: https://www.allgeier-core.com/services/operations/security-awareness/live-hacking

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/allgeier-core-it-und-informationssicherheit-aus-einer-hand/

CONTECHNET optimiert Software-Suite für mehr Anwenderfreundlichkeit

Beratungsaufwand weiter minimiert

CONTECHNET optimiert Software-Suite für mehr Anwenderfreundlichkeit

Hannover, 21. Mai 2019 – IT-Notfallplanung, Datenschutz und Informationssicherheit sind elementare Bausteine für den Fortbestand jedes Unternehmens. Für alle drei Bereiche gilt es, sie nicht nur technisch umzusetzen, sondern sie in die Unternehmenskultur einzubinden und als fortlaufenden Prozess zu betrachten. Dabei ist das Ziel von CONTECHNET, seine Kunden in die Lage zu versetzen, die Umsetzung selbst in die Hand zu nehmen und mit möglichst vielen Automatismen die Einführung zu erleichtern. Mit dem aktuellen Release sollen diese Aspekte weiter in den Fokus rücken.

ISMS mit INDITOR® ISO – Vereinfachtes Risikomanagement
Eine der großen Neuerungen des aktuellen Release stellt die Weiterentwicklung der ISMS-Lösung INDITOR® ISO dar. Dabei wurde die Vorgehensweise beim Risikomanagement deutlich geändert. Der Anwender kann nun im dritten Schritt die Schadensauswirkung anhand von Schadensszenarien für die relevanten Geschäftsprozesse analysieren. Aus der Einstufung resultiert der Schutzbedarf. Dieser vererbt sich auf alle Assets wie Anwendungen sowie auf die zugeordnete Infrastruktur. Dies stellt eine erhebliche Erleichterung dar: „Durch diese Vorgehensweise sind bereits 50 % des Risikomanagements erledigt. Abschließend muss lediglich die Eintrittswahrscheinlichkeit verschiedener Gefährdungen eingeschätzt werden“, erklärt Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog.

Neben diesen Funktionen hat der Hersteller die Katalogauswahl erweitert. So ist es mitunter möglich, die Kataloge VDA-ISA, VA-IT, ISO 9001 sowie B3S Krankenhaus abzubilden.

Auch die anderen Softwarelösungen aus der CONTECHNET Suite wurden um neue Funktionen erweitert. Diese sollen dem Anwender einen einfachen Weg bieten, um ein gelebtes Informationssicherheits-Managementsystem, eine prozessorientierte IT-Notfallplanung sowie umfassenden Datenschutz umzusetzen.

ISMS mit INDITOR® BSI:
Auch in der BSI-Lösung wird der Schutzbedarf über den Prozess und die zugeordneten Anwendungen bis hinunter zur Infrastruktur vererbt. Innerhalb des Risikomanagements ist nur noch die Bewertung der Eintrittswahrscheinlichkeit der Gefährdungen erforderlich. Im Rahmen eines IT-Grundschutz-Checks (Auditmanagement) werden bereits umgesetzte Sicherheitsmaßnahmen (Ist-Zustand) mit den Anforderungen des BSI Kompendiums (Soll-Zustand) abgeglichen, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen

IT-Notfallplanung mit INDART Professional®:
Bei der Aufnahme aller für den Wiederanlauf relevanten IT-Systeme kann der Anwender nun auch virtuelle Systeme implementieren. Darüber hinaus hat er die Möglichkeit, im Infrastrukturbaum eine Statustrennung für die virtuellen Systeme vorzunehmen.

Datenschutz mit INPRIVE®:
Ab sofort stehen dem Anwender Erweiterungen bei den Betroffenenrechten zur Verfügung, um Gesuche von Betroffenen schnell, einfach und nachvollziehbar bearbeiten zu können.

Über CONTECHNET:
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/contechnet-optimiert-software-suite-fuer-mehr-anwenderfreundlichkeit/

Knipp Medien und Kommunikation GmbH: ISO 27001-Zertifikat verlängert

Informationssicherheit nach höchsten internationalen Standards

Die ISO 27001-Zertifizierung der Knipp Medien und Kommunikation GmbH wurde erfolgreich verlängert. Damit wird dem IT-Dienstleister aus Dortmund erneut bestätigt, dass das Konzept zur Informationssicherheit und der Umgang mit zu verarbeitenden Daten in allen Geschäftsbereichen höchsten internationalen Sicherheitsanforderungen entsprechen.

Die erste Zertifizierung nahm Knipp 2016 vor. Das ISO 27001-Team hatte damals ein umfassendes Sicherheitskonzept entwickelt, das nach dem Full-Scope-Ansatz sämtliche Dienstleistungen, Infrastrukturen und Prozesse umfasst. „Wichtig ist, die bestehenden Strukturen kontinuierlich zu hinterfragen und das Sicherheitskonzept fortzuführen“, erklärt Damian Lusiewicz, Chief Information Security Officer (CISO) bei Knipp, „wir beobachten immer aktuelle Entwicklungen und setzen diese für uns um, wie zum Beispiel die Datenschutzgrundverordnung, die letztes Jahr im Mai in Kraft getreten ist.“ Mitarbeiter werden permanent geschult und für aktuelle Anforderungen der Informationssicherheit sensibilisiert. Nach dreijähriger Gültigkeit des Zertifikats und jährlichen Zwischenaudits wurde Knipps Sicherheitskonzept nun in einem umfangreichen Audit erneut bestätigt.

Die ISO 27001 ist der führende internationale Standard für Informationssicherheit. Er garantiert ein Höchstmaß an IT Sicherheit. Dies ist relevant für Firmen wie Knipp, deren Kernbusiness im Umgang mit Informationen liegt. Mit der erfolgreichen Rezertifizierung wird Knipp nun von unabhängiger Stelle bescheinigt, dass nach hohen internationalen Standards für die Informationssicherheit gesorgt ist. „Dies bestärkt das Vertrauen unserer langjährigen Kunden aus unseren Dienstleistungsbereichen Rechenzentrum, individuelle Softwareentwicklung und Druckproduktion“, erläutert Damian Lusiewicz. Unter die ISO 27001 Zertifizierung fallen ebenso Knipps Produkte: das Registry Backend TANGO Registry Services®, die Nameserver-Infrastruktur ironDNS® und das Domainportfolio Analysetool mambo.

Weitere Informationen finden Sie auf unserer ISO 27001-Seite: https://www.knipp.de/company/iso27001

Die Knipp Medien und Kommunikation GmbH ist ein Internet-Service-Provider aus Dortmund, der innovative Softwarelösungen für die Domainindustrie entwickelt und diese im eigenen Rechenzentrum betreibt. Knipp ist dabei vor allem auf die Entwicklung von Lösungen für systemkritische Komponenten spezialisiert.

Kontakt
Knipp Medien und Kommunikation GmbH
Sandra Ükermann
Martin-Schmeisser-Weg 9
44227 Dortmund
+49 231 9703-0
Sandra.Uekermann@knipp.de
http://www.knipp.de

Permanentlink zu diesem Beitrag: https://pflumm.de/knipp-medien-und-kommunikation-gmbh-iso-27001-zertifikat-verlaengert/

Warum ist die ISO 27001 gut für Sie?

Und über was sollten Sie sich im Klaren sein, wenn Sie die ISO 27001 implementieren?

Warum ist die ISO 27001 gut für Sie?

www.lrqa.de

Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS – Systems befassen. Die Artikel wurde von Jonathan Alsop, LRQA ISO 27001 Lead Auditor und Rob Acker, LRQA ICT Technical Manager verfasst.
Einführung zur Implementierung eines ISMS – Systems.
Die UK FSA ( Financial Services Authority – die Finanzaufsicht ) bezieht sich in ihrer Veröffentlichung „Operational risk systems and controls“ (Kapitel 142, Seite 57) auf die ISO 27001 wie folgt: Eine Firma sollte sich mit der Wirksamkeit Ihrer Systeme und Kontrollmechanismen, die für die Datenverarbeitung und Informationssicherheit vorgesehen sind, beschäftigen. Zusätzlich zu den normalen geschäftlichen Anforderungen an vertrauliche Informationen, wie Vertrags- und Preisinformationen, Urheberrechte, etc. gibt es seit kurzem weitergehende Anforderungen ( wie zum Beispiel Sarbanes-Oxley, Cobit etc. ) im Bereich der Regulierung und Corporate Governance, die wesentlich fordernder hinsichtlich der Integrität Ihrer Unternehmens – und Finanzinformationen sind. Indem man ein Information Security Management System ( ISMS ) implementiert, bekommt man die Sicherheit, dass die unternehmenseigenen Sicherheitsvorkehrungen auf dem zur Zeit besten Stand der Technik basieren. Wenn man sein Management System nach ISO 27001 durch eine aussenstehende Zertifizierungsgesellschaft ( wie zum Beispiel LRQA ) zertifizieren lässt, dann erhält man einen unabhängigen und unvoreingenommenen Blick auf den tatsächliche Wirksamkeitsumfang und die Effektivität des ISMS – Systems. Dadurch wird auch der Aussenwelt signalisiert, wie sich der Stand der Sicherheitssysteme darstellt.
Die OECD Richtlinien
Die OECD ( Organisation für wirtschaftliche Zusammenarbeit und Entwicklung )
Die OECD – Richtlinien sollen die Aufmerksamkeit auf die Gefahr für Informationssysteme und Netzwerke lenken. Weiterhin sollen die Vorschriften, Anwendungen, Prozesse angesprochen werden, die auf diese Risiken ausgerichtet sind. Weiterhin soll die Notwendigkeit verdeutlicht werden, sich mit diesen Maßnahmen zu beschäftigen und diese zu implementieren. Die neun Regeln der Richtlinien beziehen sich auf alle regelnden und operativen Hierachien, die die Sicherheit der Informationssysteme und Netzwerke gewährleisten. ISO 27001 stellt einen ISMS – Rahmen zur Verfügung, der diese Regeln unter Nutzung des PDCA – Kreises und von Managementprozessen implementiert:
-Bewusstsein: Die Teilnehmer sollten sich der Notwendigkeit von Informations – und Netzwerksicherheit im Klaren sein. Ausserdem sollten sie sich darüber im Klaren sein, was sie für die Sicherheit dieser Systeme tun können.
-Verantwortung: Alle Teilnehmer sind für die Sicherheit der Informationssysteme und Netzwerke verantwortlich.
-Reaktion: Teilnehmer sollten zeitnah und kooperativ handeln, um Sicherheitsvorfällen vorzubeugen, Vorfälle zu entdecken, und auf Vorfälle zu reagieren.
-Risiko Audits: Die Teilnehmer sollten Risiko Audits durchführen.
-Sicherheitskonfiguration und -implementierung: Die Teilnehmer sollen Sicherheit als ein wesentliches Element der Informationssysteme und Netzwerke leben.
-Sicherheitsmanagement: Die Teilnehmer sollten einen umfassenden Ansatz für das Sicherheitsmanagement wählen.
-Neubewertung: Die Teilnehmer sollten die Sicherheit der Informationssysteme und – netzwerke überarbeiten und neu bewerten. Ausserdem sollten sie angemessene Modifizierungen der Sicherheitspolicies, Arbeitsabläufe, Maßnahmen und Prozesse durchführen.
-Es geht los: Wie auch immer der aktuelle Organisationsgrad Ihrer Organisation zu Zeit ist – der erste Schritt der Implementierung eines ISMS – System ist immer die Zustimmung und Unterstützung durch das Management. Motivation und Führung muss jetzt durch das Topmanagement geleistet werden. Das Management muss sich in dieser Phase aktiv engagieren und die Richtung für das ISMS – System angeben. Das System muss mit dem strategischen Ansatz der Organisation kompatibel sein. Ausserdem sollte das Management Schlüselbegriffe wie Policies und Ziele als Führungsinstrumente nutzen. Der Erfolg wird eintreten wenn das Management die Gründe für die Implementierung eines ISMS – Systems nachvollziehen kann und die Implementierung und den Betrieb voll und ganz unterstützt.

Die Planung,die den Erfolg sicherstellt

Wie bei jedem anderen Projekt auch, wird der Erfolg umso wahrscheinlicher, je realistischer und überlegter man vorgeht. Wichtig ist, die tatsächliche Performance mit den Planvorgaben abzugleichen und auf unvorhergesehene Ereignisse angemessen reagieren zu können. Der Plan sollte unter Berücksichtigung des Zeitfaktors und der knappen Resource erstellt werden. Das Top – Management sollte die erforderlichen Resourcen bereitstellen. Die Gesamtverantwortung liegt immer beim Top – Management und oft auch bei der IT – Abteilung. Allerdings hat die IT – Sicherheit einen durchaus weiteren Ansatz als nur IT – Systeme. Darüber hinaus berührt sie das Personal, die Sicherheit, physische Sicherheit und rechtliche Regelungen. Wenn in Ihrem Unternehmen bereits ein Qualitätsmanagementsystem vorhanden ist, dann kann man ISO 27001 mit der ISO 9001:2015 kombinieren und als Basis für das ISMS – System nutzen. Handelsorganisationen und Verbände, die die Zertifizierung bereits absolviert haben, können gute Quellen für Informationen und Erfahrungen sein. Man kann bei ihnen erfahren wie man am besten startet bzw. man kann seine Erfahrungen mit ihren abgleichen. Vielleicht möchten Sie auch erstmal einen LRQA Training besuchen? Dort können Sie mit anderen Teilnehmern oder Ihrem über IT – Sicherheit diskutieren.

Die Norm verstehen

Der erste Schritt sollte sein, sich mit der neuen Norm zu befassen. Man sollte die Kriterien, die es zu beachten gilt, nachvollziehen können. Auch die Struktur der Norm und die Struktur des eigenen zukünftigen ISMS – Systems und der dazu gehörigen Dokumentation sollte nachvollzogen worden sein. Die Norm weist zwei Teile auf:
-ISO 27002 selber ist keine Norm, sondern eine Handlungsanweisung, die Sicherheits – und Überwachsungsziele beschreibt, die man auswählen und implementieren kann, um bestimmte Risiken der IT – Sicherheit auszuschließen.
-ISO 27001 ist die Management System Norm, die die Anforderungen an die Zertifizierung des ISMS – System definiert. Diese Norm umfasst alle gemeinsamen Elemente eines Management Systems: Policy, Leadership, Planung, Betriebsablauf ( operations ), Management Review und Verbesserungswesen ( impovement ).
-Sie enthält ein Kapitel, das sich speziell mit der Identifizierung von Risiken des Informationssystems beschäftigt und einer Auswahl von passenden Kontrollmechanismen, die man mit der Norm abgleichen kann ( Annex A )

Was kommt als nächstes?

Es gibt zwei Hauptelemente in einem ISMS – System. Diese Hauptelemente können als zwei unterschiedliche Aktivitäten behandelt werden. ISO 27001 fordert die Implementierung eines ISMS – Systems, um die Sicherheitsanforderungen Ihres spezifischen Geschäfts zu identifizieren und zu dokumentieren. Die Norm fordert auch, dass die Managementprozesse definierte Vereinbarungen, Verantwortlichkeiten und Überprüfbarkeit beinhalten. D.h. Führung, Kontext, Management Review und Verbesserungswesen.

Management Prozesse

Diese Prozesse sind hinsichtlich der effektiven Implementierung eines ISMS – Systems als kritisch zu bezeichnen. Wenn Ihre Organisation bereits mit einem Qualitätsmanagementsystem wie der ISO 9001:2015 arbeitet, dann werden Ihnen diese Prozesse bekannt vorkommen. Wenn das der Fall ist, dann ist die Integration des Forderungskataloges des neuen ISMS – Systems in das vorhandene Management System, die ideale Vorgehensweise. Denn das stellt sicher, dass die Sicherheitsexpertise dort verfügbar ist, wann und wo sie gebraucht wird. Wenn Sie diese Prozesse zum ersten Mal implementieren, dann denken Sie bitte an die ganzheitliche Absicht dieser Managementsystemanforderungen. Stellen Sie sicher, dass das Topmanagement sich der Thematik annimmt, denn das Topmanagement hat die Verantwortung für die Effektivität des Management Systems und das ISMS soll von Ihm „betrieben“ werden. Adäquate Resources ( Personal, Ausrüstung, Zeit und Geld ) sollten in die Entwicklung, Implementierung und Überwachung des ISMS – Systems investiert werden. Ein internes Audit überprüft, ob das ISMS – Management System wie geplant funktioniert und auch Verbesserungsmöglichkeiten aufzeigt. Durch das Management Review hat das Top Management erstmals die Möglichkeit der Auditierung und kann feststellen wie gut das System funktioniert und wie es die Geschäftstätigkeit unterstützt. Vielleicht finden Sie es sinnvoll, diese Managementprozesse mit den Überwachungszielen in Annex A zu verbinden, denn viele dieser Überwachungsmechanismen komplettieren die Managementanforderungen der ISO 27001.
Definieren Sie den Umfang
Es ist sehr wichtig, dass Sie den logischen und geographischen Umfang des ISMS – Systems so genau bestimmen, dass die Grenzen und die Verantwortlichkeiten Ihres ISMS – Systems klar sichtbar werden. Der Umfang sollte die Personen, Räume und Informationen identifizieren, die von der Einführung des ISMS – Systems betroffen sind. Sobald Sie den Umfang definiert und dokumentiert haben, können Sie die betroffenen Informationsbereiche identifizieren. Dann können Sie ebenfalls ihren Wert und „Owner“ festlegen.

ISMS Vorschriften ( Policy )

Die Anforderungen, die sich auf die ISMS Vorschriften ( Policies ) beziehen, sind in beiden Normen ISO 27001 (5.2) und ISO 27002 vorhanden. Es gibt auch Referenzen, die die Policy betreffen, die sich in anderen Forderungen der ISO 27001 oder im Annex A befinden. Das wiederum liefert weitere Hinweise darauf, was die Policy beinhalten sollte. Zum Beispiel sollten die ISMS – Ziele mit den ISMS – Richtlinien ( Policy ) konsistent sein (6.2). Andere Richtlinien (Policies) werden erforderlich sein, um einige Überwachungsziele zu erreichen.

Risiko – Auditierung und Risikomanagement

Die Risiko – Auditierung ist das Fundament, auf dem jedes ISMS – System errichtet wurde. Es liefert den Focus für die Implementierung der Sicherheitsüberwachung und stellt sicher, dass sie dort angewendet werden, wo es am nötigsten ist. Außerdem müssen sie kosteneffizient sein und dürfen nicht dort angewendet werden, wo sie am wenigsten nützen. Die Risiko – Auditierung hilft die Antwort auf die Frage zu liefern: Wieviel Sicherheit brauchen wir? Eine der Hauptbetrachtungsweisen ist, dass man Risiko in einem positiven wie auch negativem Licht sehen kann. Risiko wird als Unsicherheit über Ziele definiert. Deswegen ist es sehr wichtig, dass man die Chancen, die sie nutzen wollen, ebenfalls betrachtet. Der Risiko – Audit umfasst alle „owners“ von Informationsbestände. Man wird ohne sie kein effektives Risiko-Audit durchführen können. Der erste Schritt ist es eine Risiko Audit – Methode festzulegen und zu dokumentieren. Es gibt passende Methoden, die meist computerbasiert sind, wie z.B. CRAMM. ISO 31000 enthält weitere Informationen darüber, wie man die richtige und passende Methode für die spezifische Struktur und Komplexität des eigenen Informationssystems findet. Der Risiko Auditierungsprozess umfasst die Identifizierung- und Bewertung der Informationsbestände. Die Bewertung muss nicht finanziell sein und kann auch Reputationsschäden und einen Kompromiss der regulierenden Vorschriften umfassen. ( das ist dann genau da, wo Ihr Kontext einen wichtigen Einfluss hat ) Dieser Prozess sollte alle Bedrohungen und Unsicherheiten umfassen und jede Chance, die mit den Informationsbeständen und deren Nutzung zu tun hat. Schließlich muss man die Höhe des Risikos festlegen und die entsprechenden Überwachungsmechanismen implementieren. Zum Beispiel ist die Bedrohung durch Verweigerung des Zugangs für ein industriell geprägtes Unternehmen in der Nähe eines petrochemischen Unternehmens wesentlich grösser als die gleiche Bedrohung für ein Büro in einem städtischen Büropark. Andersrum ist die Bedrohung von Kreditkartendatendiebstahl grösser als der Diebstahl von Produktionsdaten einer kleinen Engineeringfirma.

Risiko Behandlung

Das Risiko Audit identifiziert Risiko Levels, die dann mit dem akzeptierten Risikolevel der Sicherheitspolicy des Unternehmens abgeglichen werden müssen. Bei Risiken, die oberhalb des akzeptierten Risikolevels liegen, müssen angemessene Maßnahmen getroffen werden. Mögliche Maßnahmen wären hier zum Beispiel: Die Implementierung von Sicherheitskontrollen aus dem Annex A, die den Risikolevel auf ein akzeptables Niveau reduzieren. Der Risikiolevel sollte neu kalkuliert werden, um zu bestätigen, dass das Restrisiko unter dem akzeptablen Level ist. Die ausgewählten Überwachungsinstrumente werden in das „Statement of Applicabillity“ aufgenommen. Dieses enthält die Begründung für die Aufnahme oder den Ausschluss jedes Überwachungsinstruments. Außerdem zeigt es den Status an und ermöglicht die Nachvollziehbarkeit durch den Risiko Audit.

Das Risiko in Übereinstimmung mit der Management Policy und den Kriterien für Risiko Akzeptanz akzeptieren.

Es kann sein, dass es Fälle gibt, bei denen das Restrisiko trotz der eingeleiteten Maßnahmen höher als das akzeptable Risiko ist. In diesem Fall sollte das Restrisiko Teil des Risikoakzeptanzprozesses werden. Eine Aufzeichnung der „managements acceptance of risks“ sollte ebenfalls vorgehalten werden.

Das Risiko eliminieren, indem man die Sicherheitsumgebung ändert

Zum Beispiel, indem man sichere Anwendungen installiert, bei denen Schwachstellen, die man während des Datenverarbeitungsprozesses entdeckt hat, ausgemerzt sind; oder indem man physische Gegenstände in ein höheres Stockwerk transportiert, wenn zum Beispiel die Gefahr von Überschwemmungen droht. Solche Entscheidungen müssen geschäftliche und finanzielle Betrachtungen in Erwägung ziehen. Noch einmal – das Restrisiko sollte nochmal entsprechend den Risikovermeidungsmaßnahmen re- kalkuliert werden.

Verschiebung des Risikos durch Herausnahme einer angemessenen Versicherung oder Outsourcing des Managements von physischen Anlagen oder Businessprozessen.

Die Organisation, die das Risiko akzeptiert, sollte sich dessen bewusst sein und damit einverstanden sein, ihre Verpflichtungen zu erfüllen. Verträge mit Organisationen, die Leistungen outsourcen, sollten die spezifisch passenden Sicherheitsanforderungen erfüllen. Der Risikoplan wird dafür eingesetzt, die Risiken zu managen, indem man die geplanten und durchgeführten Maßnahmen identifiziert. Darüber hinaus sind die Zeitpläne für die Vervollständigung der ausstehenden Maßnahmen zu berücksichtigen. Die Planung sollte die Maßnahmen priorisieren und alle Verantwortlichkeiten und detaillierten Maßnahmenpläne enthalten.

Zertifizierung

Nicht alle Zertifizierungsunternehmen sind gleich. Wenn Sie mit einem Zertifizierungsunternehmen zusammenarbeiten, dann möchten Sie sichergehen, dass es durch eine nationale Akkreditierungsorganisation akkreditiert ist. Bei Lloyd´s ist das die UKAS ( United Kingdom Accreditation Service ). Besuchen Sie die Website ( www.ukas.com ), wenn Sie weitere Informationen über die Akkreditierung benötigen. Zertifizierung ist eine externe Bewertung Ihres Managementsystems. Sie bescheinigt, dass sie die Anforderungen der ISO 27001:2013- der internationalen Informationssicherheitsmanagement-Norm, gerecht werden. Die Wahl Ihrer Zertifizierungsgesellschaft wird ebenfalls eine Menge darüber aussagen, wie wichtig Sie Managementsysteme halten. Sie sollten eine Zertifizierungsgesellschaft auswählen, die Ihnen helfen kann Ihr Managementsystem so zu entwickeln, dass es sein ganzes Potential ausschöpfen kann. Alle LRQA – Auditoren durchlaufen einen rigorosen Auswahlprozess und Trainingsprogramm, dass von einem kontinuierlichen, permanenten persönlichen Entwicklungsplan begleitet wird. Das gibt Ihnen die Sicherheit, dass wenn Sie LRQA als Ihre Zertifizierungsgesellschaft auswählen, Sie die Sicherheit haben, einen gründlichen aber auch fairen Zertifizierungsprozess zu durchlaufen. Darüber hinaus unterstützen Sie damit den fortlaufenden Entwicklungsprozess Ihres Managementssystems. Darüber hinaus, da die LRQA Marke weltweit anerkannt ist, wird Ihre LRQA – Zertifizierung dafür sorgen, dass Einkäufer weltweit Vertrauen in Ihre ISO 27001 Zertifizierung und Ihr Managementsystem haben werden.

Warum sollte man LRQA wählen?

LRQA kann Sie bei der Verbesserung Ihrer Systeme und dem Management von Risiken unterstützen. LRQA hilft Ihnen Ihre jetzige und zukünftige Leistung der Organisation zu verbessern. Durch das Verständnis was wichtig für Ihre Organisation und Ihre Stakeholders ist, helfen wir Ihnen Ihr Managementsystem und Ihr Business zum selben Zeitpunkt zu verbessern.

Gedankliche Führung

Unsere Experten sind anerkannte Stimmen in der Industrie und nehmen regelmässig an Sitzungen technischer Kommitees teil, die Normen verbessern und entwickeln.

Technische Expertise

Das technische know – how und die Projektmanagement Expertise unserer weltweit anerkannten und hochausgebildeten ISMS – Experten stellt sicher, dass unsere Dienstleistungen an Ihre Geschäftsanforderungen anpassen.
Wir verbinden internationale Expertise, tiefe Einsicht in die Informationssicherheit mit“ first Class“ Projektmanagement – und Kommunikationsfähigkeit. Wir sind keine Aktiengesellschaft und daher unabhängig und unteilbar in Allem was wir tun. Wir sind dazu verpflichtet, zu jeder Zeit, integer und objektiv zu handeln. Weitere Informationen erhalten Sie unter Carl.Ebelshaeuser@lrqa.com oder +49 (0)221 96757700 oder http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. LRQA bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann LRQA Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. LRQA gehört zur Lloyd´s Register Gruppe. Lloyd“s Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist LRQA wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den LRQA-Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Permanentlink zu diesem Beitrag: https://pflumm.de/warum-ist-die-iso-27001-gut-fuer-sie/

Wie sich intern die Akzeptanz von ISMS-Projekten steigern lässt

Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems

Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV TRUST IT hat hierfür einige praxisbewährte Tipps zusammengestellt:

1. Ziele klar formulieren: In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist.

2. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

3. Frühzeitig alle Beteiligte einbeziehen: Das ISMS betrifft zahlreiche Funktionen und Verantwortungsbereiche im Unternehmen, weil von ihnen vielfältige Informationen benötigt werden. Deshalb sollten frühzeitig Termine vereinbart werden, um diesen Personenkreis so unmittelbar wie möglich in den Planungsprozess für das ISMS einzubinden.

4. Klaren Kommunikationsprozess schaffen: Für alle Themen innerhalb des ISMS-Aufbaus muss klar sein, wen die Mitarbeiter zu welchem Thema ansprechen können. Dies gilt für inhaltliche Fragen, aber auch für Abstimmungen, organisatorische Aspekte, Terminvereinbarungen usw. Zusätzlich ist eine gemeinsame Dokumentenablage für das Projekt sowie eine gesonderte Kommunikationsplattform sinnvoll.

5. Alle Mitarbeiter informieren: Nur wenn ein ISMS unternehmensweit gelebt wird, kann es seine gewünschte Wirkung entfalten. Voraussetzung dafür ist, dass sich alle Mitarbeiter damit identifizieren. Dies gelingt nur, wenn sie über den Zweck, die Ziele sowie die Relevanz eines ISMS und die Projektphasen aufgeklärt werden. Zudem sollten sie über die internen Kommunikationsmedien (Newsletter, Mitarbeiterzeitung, Intranet etc.) oder Veranstaltungen Kenntnis von der Vorgehensweise und dem Zeitplan bekommen. Ein Gewinnspiel (oder Incentive), bei dem Mitarbeiter dazu motiviert werden, mögliche IT-Risiken zu finden bzw. zu benennen, könnte die Identifikation mit dem Projekt zusätzlich stärken.

6. Auftaktveranstaltung zum gegenseitigen Kennenlernen: Vor allem in größeren Unternehmen sind beim Aufbau eines ISMS zahlreiche Mitarbeiter eingebunden. Viele davon hatten vorher noch nie oder kaum Kontakt miteinander. Doch je harmonischer alle Beteiligten zusammenarbeiten, desto reibungsloser entwickelt sich das Projekt. Darum empfiehlt sich eine Auftaktveranstaltung, in der alle relevanten Projektinformationen präsentiert werden und möglicherweise auch der oder die involvierten Dienstleister vorgestellt werden. Eine Kombination mit teambildenden Maßnahmen kann ebenfalls zielführend sein.

7. Den unmittelbaren Kontakt mit den Abteilungen suchen: Je nach Organisation und Unternehmenskultur kann es ergänzend oder alternativ auch Sinn machen, das ISMS-Projekt innerhalb von Fachbereichen zu promoten. Auch hier dienen Meetings dazu, eine große Transparenz zu dem Vorhaben zu schaffen und sich der aktiven Mitwirkung zu vergewissern.

8. Auch über Teilerfolge informieren: Ganz wichtig für die Aufrechterhaltung der Motivation ist die Kommunikation von Teilerfolgen und die Erreichung von Meilensteinen. Dies gilt nicht nur gegenüber der Geschäftsführung bzw. anderen Entscheidungsträgern, sondern ebenso gegenüber den Mitarbeitern, die sich im Rahmen des Projekts in zusätzlichen Aufgaben engagieren müssen.

Über:

TÜV TRUST IT GmbH
Frau Christina Münchhausen
Waltherstraße 49-51
51069 Köln
Deutschland

fon ..: +49 )0)221 96 97 89 – 0
fax ..: +49 )0)221 96 97 89 – 12
web ..: http://www.it-tuv.com
email : info@it-tuv.com

Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Permanentlink zu diesem Beitrag: https://pflumm.de/wie-sich-intern-die-akzeptanz-von-isms-projekten-steigern-laesst/