Sécurité de l'information

[tm_pb_section admin_label="section"][tm_pb_row admin_label="row"][tm_pb_column type="4_4″][tm_pb_slider admin_label="Slider" show_arrows="off" show_pagination="off" fullheight="on" auto="off" auto_ignore_hover="off" parallax="on" parallax_method="on" remove_inner_shadow="off" background_position="default" background_size="default" hide_content_on_mobile="off" hide_cta_on_mobile="off" show_image_video_mobile="off" custom_button="off" button_letter_spacing="0″ button_use_icon="default" button_icon_placement="right" button_on_hover="on" button_letter_spacing_hover="0″ custom_css_slide_description=" padding-top : 4% ;" disabled="off" disabled_on="on|||"] [tm_pb_slide background_image="https://externer-datenschutzbeauftragter-dresden.de/wp-content/uploads/2020/01/it-sicherheit-lg.jpg" background_position="default" background_size="default" background_color="#ffffff" use_bg_overlay="off" use_text_overlay="off" use_heading_bg_image="off" alignment="center" allow_player_pause="off" text_border_radius="3″ header_font_select="default" header_font="||||" body_font_select="default" body_font="||||" custom_button="off" button_font_select="default" button_font="||||" button_use_icon="default" button_icon_placement="right" button_on_hover="on" custom_button_2="off" button_2_text_size_laptop="51″ button_2_text_size_tablet="51″ button_2_text_size_phone="51″ button_2_letter_spacing_laptop="50″ button_2_letter_spacing_tablet="50″ button_2_letter_spacing_phone="50″ button_2_font_select="default" button_2_font="||||" button_2_use_icon="default" button_2_icon_placement="right" button_2_on_hover="on" button_2_letter_spacing_hover_laptop="50″ button_2_letter_spacing_hover_tablet="50″ button_2_letter_spacing_hover_phone="50″ bg_overlay_color="#5b8dbf" text_overlay_color="#dd7c7c"]

Conseil en sécurité de l'information

[/tm_pb_slide] [/tm_pb_slider][tm_pb_slider admin_label="Slider" show_arrows="off" show_pagination="off" fullheight="on" auto="off" auto_ignore_hover="off" parallax="on" parallax_method="on" remove_inner_shadow="off" background_position="default" background_size="default" hide_content_on_mobile="off" hide_cta_on_mobile="off" show_image_video_mobile="off" custom_button="off" button_letter_spacing="0″ button_use_icon="default" button_icon_placement="right" button_on_hover="on" button_letter_spacing_hover="0″ custom_css_slide_description=" padding-top : 4% ;" disabled="off" disabled_on="|on|on"] [tm_pb_slide background_image="https://externer-datenschutzbeauftragter-dresden.de/wp-content/uploads/2020/01/it-sicherheit-lg.jpg" background_position="default" background_size="default" background_color="#ffffff" use_bg_overlay="off" use_text_overlay="off" use_heading_bg_image="off" alignment="center" allow_player_pause="off" text_border_radius="3″ header_font_select="default" header_font="||||" body_font_select="default" body_font="||||" custom_button="off" button_font_select="default" button_font="||||" button_use_icon="default" button_icon_placement="right" button_on_hover="on" custom_button_2="off" button_2_text_size_laptop="51″ button_2_text_size_tablet="51″ button_2_text_size_phone="51″ button_2_letter_spacing_laptop="50″ button_2_letter_spacing_tablet="50″ button_2_letter_spacing_phone="50″ button_2_font_select="default" button_2_font="||||" button_2_use_icon="default" button_2_icon_placement="right" button_2_on_hover="on" button_2_letter_spacing_hover_laptop="50″ button_2_letter_spacing_hover_tablet="50″ button_2_letter_spacing_hover_phone="50″ bg_overlay_color="#5b8dbf" text_overlay_color="#dd7c7c"]

Conseil en sécurité de l'information

[/tm_pb_slide] [/tm_pb_slider][/tm_pb_column][/tm_pb_row][tm_pb_row admin_label="Row"][tm_pb_column type="4_4″][tm_pb_accordion admin_label="Accordion" use_border_color="off" border_color="#ffffff" border_style="solid"] [tm_pb_accordion_item title="Sécurité de l'information"]

Nous vous conseillons sur l'alignement de vos systèmes informatiques sur les objectifs de protection ConfidentialitéDisponibilité et Intégrité ainsi que Authenticité. Nos conseils visent à protéger contre Dangers respectivement Menaces et à la prévention des risques économiques Dommages ainsi que la minimisation des Risques.

Notre mise en œuvre s'oriente vers Protection informatique de base et aux recommandations de l'Office fédéral de la sécurité dans la technologie de l'information.

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title="Responsable de la sécurité de l'information"]

Comme pour la protection des données, nous mettons à votre disposition un Responsable de la sécurité de l'information que vous ancrez dans votre organisation.

Les responsabilités et les compétences pour le processus de sécurité de l'information sont attribuées de manière claire et cohérente par la direction supérieure à ces responsables de la sécurité de l'information. À ce poste, nous nous occupons de votre système de gestion de la sécurité de l'information et guidons votre département informatique dans la mise en œuvre pratique de la protection informatique de base BSI ainsi que des meilleures pratiques adjacentes telles que l'ITL.

 

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title="Système de gestion de la sécurité de l'information"]

Nous vous expliquons ce qu'est un système de gestion de la sécurité de l'information (ISMS) et nous élaborons avec vous l'établissement de procédures et de règles au sein d'une organisation, qui servent à définir, gérer, contrôler, maintenir et améliorer en permanence la sécurité de l'information.

 

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title="Sécurité des données"]

Nos conseils sur la sécurité des données ont permis de technique L'objectif est de sécuriser suffisamment les données de toute nature contre les pertes, les manipulations et autres menaces. Une sécurité suffisante des données est une condition préalable à une protection efficace des données.

En outre, nous élaborons des concepts de sauvegarde des données et vérifions leur résistance après leur mise en œuvre.

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title="Information Technology Infrastructure Library (ITIL) "]

L'Information Technology Infrastructure Library (ITIL) est un ensemble de règles prédéfinies pour la gestion de l'information. Processus, Fonctions et RouleauxLes systèmes d'information de l'entreprise sont des systèmes d'information qui sont généralement présents dans l'infrastructure informatique des moyennes et grandes entreprises.

Nous guidons votre IT de manière individuelle et pratique à travers ces propositions de bonnes pratiques et apportons en même temps les outils et workflows nécessaires issus de la pratique.

 

 

[/tm_pb_accordion_item] [/tm_pb_accordion][/tm_pb_column][/tm_pb_row][/tm_pb_section]

fr_FRFrançais