Informationssicherheit

[tm_pb_section admin_label=”section”][tm_pb_row admin_label=”row”][tm_pb_column type=”4_4″][tm_pb_slider admin_label=”Slider” show_arrows=”off” show_pagination=”off” fullheight=”on” auto=”off” auto_ignore_hover=”off” parallax=”on” parallax_method=”on” remove_inner_shadow=”off” background_position=”default” background_size=”default” hide_content_on_mobile=”off” hide_cta_on_mobile=”off” show_image_video_mobile=”off” custom_button=”off” button_letter_spacing=”0″ button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” button_letter_spacing_hover=”0″ custom_css_slide_description=” padding-top: 4%;” disabled=”off” disabled_on=”on|||”] [tm_pb_slide background_image=”https://externer-datenschutzbeauftragter-dresden.de/wp-content/uploads/2020/01/it-sicherheit-lg.jpg” background_position=”default” background_size=”default” background_color=”#ffffff” use_bg_overlay=”off” use_text_overlay=”off” use_heading_bg_image=”off” alignment=”center” allow_player_pause=”off” text_border_radius=”3″ header_font_select=”default” header_font=”||||” body_font_select=”default” body_font=”||||” custom_button=”off” button_font_select=”default” button_font=”||||” button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” custom_button_2=”off” button_2_text_size_laptop=”51″ button_2_text_size_tablet=”51″ button_2_text_size_phone=”51″ button_2_letter_spacing_laptop=”50″ button_2_letter_spacing_tablet=”50″ button_2_letter_spacing_phone=”50″ button_2_font_select=”default” button_2_font=”||||” button_2_use_icon=”default” button_2_icon_placement=”right” button_2_on_hover=”on” button_2_letter_spacing_hover_laptop=”50″ button_2_letter_spacing_hover_tablet=”50″ button_2_letter_spacing_hover_phone=”50″ bg_overlay_color=”#5b8dbf” text_overlay_color=”#dd7c7c”]

Informations-Sicherheitsberatung

[/tm_pb_slide] [/tm_pb_slider][tm_pb_slider admin_label=”Slider” show_arrows=”off” show_pagination=”off” fullheight=”on” auto=”off” auto_ignore_hover=”off” parallax=”on” parallax_method=”on” remove_inner_shadow=”off” background_position=”default” background_size=”default” hide_content_on_mobile=”off” hide_cta_on_mobile=”off” show_image_video_mobile=”off” custom_button=”off” button_letter_spacing=”0″ button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” button_letter_spacing_hover=”0″ custom_css_slide_description=” padding-top: 4%;” disabled=”off” disabled_on=”|on|on|on”] [tm_pb_slide background_image=”https://externer-datenschutzbeauftragter-dresden.de/wp-content/uploads/2020/01/it-sicherheit-lg.jpg” background_position=”default” background_size=”default” background_color=”#ffffff” use_bg_overlay=”off” use_text_overlay=”off” use_heading_bg_image=”off” alignment=”center” allow_player_pause=”off” text_border_radius=”3″ header_font_select=”default” header_font=”||||” body_font_select=”default” body_font=”||||” custom_button=”off” button_font_select=”default” button_font=”||||” button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” custom_button_2=”off” button_2_text_size_laptop=”51″ button_2_text_size_tablet=”51″ button_2_text_size_phone=”51″ button_2_letter_spacing_laptop=”50″ button_2_letter_spacing_tablet=”50″ button_2_letter_spacing_phone=”50″ button_2_font_select=”default” button_2_font=”||||” button_2_use_icon=”default” button_2_icon_placement=”right” button_2_on_hover=”on” button_2_letter_spacing_hover_laptop=”50″ button_2_letter_spacing_hover_tablet=”50″ button_2_letter_spacing_hover_phone=”50″ bg_overlay_color=”#5b8dbf” text_overlay_color=”#dd7c7c”]

Informations-Sicherheitsberatung

[/tm_pb_slide] [/tm_pb_slider][/tm_pb_column][/tm_pb_row][tm_pb_row admin_label=”Row”][tm_pb_column type=”4_4″][tm_pb_accordion admin_label=”Accordion” use_border_color=”off” border_color=”#ffffff” border_style=”solid”] [tm_pb_accordion_item title=”Informationssicherheit”]

Wir beraten Sie zur Ausrichtung Ihrer IT-Systeme auf die Schutzziele VertraulichkeitVerfügbarkeit und Integrität sowie Authentizität. Unsere Beratung dient dem Schutz vor Gefahren bzw. Bedrohungen und der Vermeidung von wirtschaftlichen Schäden sowie der Minimierung von Risiken.

Unsere Umsetzung orientiert sich am IT-Grundschutz und an Empfehlungen des Bundesamt für Sicherheit in der Informationstechnik.

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title=”Informationssicherheitsbeauftragter”]

Wir stellen Ihnen wie im Datenschutz einen Informationssicherheitsbeauftragten zur Verfügung den Sie in Ihrer Organisation verankern.

Die Verantwortlichkeiten und Befugnisse für den Informationssicherheitsprozess werden vom obersten Management eindeutig und widerspruchsfrei diesen Informationssicherheitsbeauftragten zugewiesen. Wir kümmern uns in dieser Positon um Ihr Informationssicherheitsmanagementsystem und führen Ihre IT Abteilung durch die Praxisumsetzung des BSI IT-Grundschutzes sowie angrenzende Best Practice wie ITL.

 

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title=”Information Security Management System”]

Wir erklären Ihnen was ein Information Security Management System (ISMS, engl. für „Managementsystem für Informationssicherheit“) ist und wir erarbeiten mit Ihnen gemeinsam die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

 

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title=”Datensicherheit”]

Unsere Beratung zur Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern. Hinreichende Datensicherheit ist eine Voraussetzung für einen effektiven Datenschutz.

Weiterhin erarbeiten wir Datensicherungskonzepte und überprüfen nach der Umsetzung deren Belastbarkeit.

 

 

 

 

[/tm_pb_accordion_item][tm_pb_accordion_item title=”Information Technology Infrastructure Library (ITIL) “]

Die Information Technology Infrastructure Library (ITIL) ist eine Sammlung vordefinierter Prozesse, Funktionen und Rollen, wie sie typischerweise in jeder IT-Infrastruktur mittlerer und großer Unternehmen vorkommen.

Wir führen Ihre IT individuell und praxisnah durch diese Best-Practice-Vorschläge und bringen gleichzeitig die dafür notwendigen Tools und Workflows aus der Praxis mit.

 

 

[/tm_pb_accordion_item] [/tm_pb_accordion][/tm_pb_column][/tm_pb_row][/tm_pb_section]

%d Bloggern gefällt das: