04.10.2018 Aufrufe

DS Magazin 2018

Die DS Gruppe bietet europaweit IT Dienstleistungen für Unternehmen jeder Branche und Grösse. Das Magazin bietet einen Einblick ins Unternehmen und den Service.

Die DS Gruppe bietet europaweit IT Dienstleistungen für Unternehmen jeder Branche und Grösse. Das Magazin bietet einen Einblick ins Unternehmen und den Service.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Organisation und Implementierung eines sogenannten<br />

Die<br />

Informationssicherheits-Management-<br />

(ISMS) ist dabei das A und O. Wichtigster<br />

systems<br />

und Ausgangspunkt hierzu ist das<br />

Bestandteil<br />

des Top-Managements, denn nur so<br />

Commitment<br />

die nötigen Prozesse bis in den letzten<br />

können<br />

eines Unternehmens optimiert bzw.<br />

Winkel<br />

werden. Informationssicherheit ist also<br />

eingeführt<br />

– wirtschaftlich wie rechtlich, sowie das<br />

Chefsache<br />

der notwendigen Ressourcen. Beteiligt<br />

Bereitstellen<br />

am Ende aber alle, von der Geschäftsleitung<br />

sind<br />

die IT-Abteilung bis hin zur Personalabteilung,<br />

über<br />

Abteilungsleiter bis zum Mitarbeiter, Kunden,<br />

vom<br />

und anderen externen Drittparteien.<br />

Lieferanten<br />

für Informationssicherheit und<br />

Verantwortlichkeiten<br />

organisatorische und personelle Aufbau des<br />

der<br />

sind entscheidend bei Implementierung,<br />

ISMS<br />

und Weiterentwicklung.<br />

Etablierung<br />

= beauftragt<br />

Informationssicherheitsbeauftragter<br />

festzulegen, interne<br />

Informationssicherheitsstandards<br />

überwachen, IS-Themen gesamtheitlich<br />

Umsetzung<br />

strategisch begleiten<br />

und<br />

und Formulierung von Security-Policies<br />

Erstellung<br />

(Richtlinien-Kompetenz)<br />

der Policies<br />

Aktualisierung<br />

lückenloser und aktueller<br />

Verantwortung<br />

der IS- und IT-Sicherheit<br />

Dokumentation<br />

Planung und Priorisierung von<br />

Überprüfung,<br />

und IT Sicherheitsmaßnahmen<br />

Informationsdes<br />

Fortschritts und der effektiven und<br />

Überprüfung<br />

Realisierung von Maßnahmen (Audit)<br />

effizienten<br />

etc.<br />

Informationssicherheit lässt sich dann durch<br />

Die<br />

Maßnahmen verwirklichen. Zu den tech-<br />

zahlreiche<br />

Maßnahmen zählen beispielsweise die<br />

nischen<br />

Sicherung von Daten und IT Kompo-<br />

räumliche<br />

Softwareaktualisierungen, Verschlüsselungsverfahrennenten,<br />

Firewalls, Redundanzmechanismen,<br />

und Authentifizierungsmethoden.<br />

Backupprozeduren<br />

Organisatorische Maßnahmen können<br />

Beispiel Sensibilisierungskampagnen, Schulungen<br />

zum<br />

für Mitarbeiter, Dokumentationsrichtlinien<br />

Richtlinien für den Umgang mit Passwörtern<br />

oder<br />

sein.<br />

ein ISMS erstmal steht und eine Weile in<br />

Wenn<br />

ist, beginnt die Phase der Evaluierung des<br />

Betrieb<br />

Dies geschieht in Form eines internen<br />

Systems.<br />

womit das ISMS auf Effektivität durch-<br />

Audits,<br />

wird.<br />

leuchtet<br />

noch kleine Defizite entdeckt und<br />

Wurden<br />

so steht einem Zertifizierungsaudit nichts<br />

optimiert,<br />

im Wege.<br />

mehr<br />

zertifizierten und praxisorientierten Berater der<br />

Die<br />

Consult + Compliance GmbH unterstützen Sie bei<br />

<strong>DS</strong><br />

Analyse, bewerten und planen Ihre Infrastruktur,<br />

der<br />

Sie auf Zertifizierungen vor und etablieren<br />

bereiten<br />

Prozesse, die eine dauerhafte Umsetzung<br />

sinnvolle<br />

sicherstellen.<br />

O R G A N I S A T I O N U N D V E R A N T W O R T U N G<br />

D E R W E G Z U M Z E R T I F I K A T<br />

Fotos: Pixabay - JanBaby<br />

S E I T E 1 1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!