- Anzeigen -

Einführung von IT-Security-Policies


Bedrohungen der IT erfolgreich abwehren: Erstellung und Implementierung von IT-Security-Policies
Intensivkurs: Anhand einer Praxis-Checkliste lernen die Teilnehmer, wie sie ihre eigene umfängliche IT-Security Policy erstellen und wichtige IT-Sicherheitsaspekte berücksichtigen


(22.11.10) - Neue Anwendungen wie Cloud Computing oder der zunehmende Einsatz von Smart Phones für Unternehmenszwecke stellen die IT-Sicherheit vor neue Herausforderungen. Ein Regelwerk zur erfolgreichen Abwehr von Bedrohungen der IT und die Einführung von IT-Security Policies spielen dabei eine zentrale Rolle.

Einen praktischen Leitfaden für die Erstellung und erfolgreiche Implementierung von IT-Security Policies bietet der Intensivkurs ’"T-Security Policies" der Vereon AG. Unter der Leitung von Dr. Gerhard Klett erfahren die Teilnehmer, wie sie durch Mitarbeiter-Schulungen und Zugriffskontrollen Gefahren für die IT-Sicherheit gezielt abwenden.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Diskutiert werden wichtige Fakten, Hintergründe und Informationen zu Themen wie:

>> Aktuelle Bedrohungen der Sicherheitsziele
>> Erfolgreiche Abwehr von Angriffen gegen die IT-Sicherheit
>> Wichtige IT-Security-Standards: IT-Sec/Common Criteria, ISO 27001, COBiT, BSI Grundschutz
>> Management der IT-Security Policy nach dem PDCA (Plan-Do-Check-Act)-Modell
>> Wahl der geeigneten Struktur und Aufbau einer IT-Security Policy
>> Aktuelle Ergänzungen für Mobile- und Cloud Computing
>> Key Performance Indicators zur Überprüfung der Vollständigkeit und Wirksamkeit

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Anhand einer Praxis-Checkliste lernen die Teilnehmer, wie sie ihre eigene umfängliche IT-Security Policy erstellen und wichtige IT-Sicherheitsaspekte berücksichtigen. (Vereon: ra)

Vereon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Systematische Genommanipulationen beim Menschen

    Der Deutsche Ethikrat legt dem Deutschen Bundestag und der Bundesregierung in einer einstimmig verabschiedeten Ad-hoc-Empfehlung eindringlich nahe, in der nun beginnenden neuen Legislaturperiode eine internationale Debatte über Keimbahninterventionen beim Menschen anzustoßen, um dafür möglichst bald global verbindliche Regularien zu schaffen. Die technischen Möglichkeiten des Genome-Editings werfen komplexe und grundlegende ethische Fragen insbesondere dort auf, wo sie eingesetzt werden, um Veränderungen der menschlichen Keimbahn vorzunehmen. In jüngster Zeit ist die Forschung auf diesem besonders sensiblen Gebiet in manchen Staaten enorm schnell vorangetrieben worden. Weil hiermit jedoch nicht nur nationale, sondern auch Interessen der gesamten Menschheit berührt werden, bedarf es einer weitgespannten Diskussion und einer gegebenenfalls internationalen Regulierung.

  • Datenverarbeitung im Telekommunikationsbereich

    Der federführende Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments hat seinen Bericht zur ePrivacy-Verordnung beschlossen. Mit der Verordnung sollen Datenschutz und Vertraulichkeit in der elektronischen Kommunikation verbessert werden. Die Verordnung enthält unter anderem Regelungen zu Tracking, Telefonwerbung und Internettelefonie. Das Europäische Parlament hat auf dieser Basis seine Position beschlossen, um in die Trilog-Verhandlungen mit dem EU-Rat eintreten zu können.

  • Vorsprung durch landestypisches Know-how

    Wer im Ausland insbesondere in China mit Gefahrstoffen agiert, weiß um die Herausforderungen der länderspezifischen Besonderheiten. Deshalb bietet die Umco GmbH Anfang Dezember 2017 in Hamburg und Köln das Tagesseminar: "Klassifizierung, Management und Transport von Gefahrstoffen in China" an. Es richtet sich an Beteiligte an der Transportkette, Produktmanager, Qualitätsmanager und Verantwortliche für Vertriebssicherheit. "Um Transportverzögerungen zu vermeiden braucht es Wissen aus der Praxis. Dafür ist der permanente Austausch mit chinesischen Fachleuten notwendig, weil nur sie die lokalen Besonderheiten kennen", erklärt Willi Weßelowscky, Experte für Gefahrgut bei der Umco GmbH und ergänzt: "Zusammen mit unserem langjährigen Partner REACH24H Consulting Group China aus Hangzhou vermitteln wir europäischen Firmen der chemischen Industrie ein besseres Verständnis des chinesischen Chemikalienrechts."

  • Informationssicherheitsrisiken & Cloud Computing

    Die artegic AG, Anbieterin von Technologie und Beratung für Online-CRM sowie Betreiber der Software-as-a-Service (SaaS)-Marketing-Automation-Lösung "Elaine", erhält die Zertifizierung der Compliance nach ISO/IEC 27018 durch den TÜV Rheinland. Damit ist die artegic einer der ersten Spezialanbieter von Marketing-Cloud-Services, der in dieser Form nach dem internationalen Standard für IT-Sicherheit und Datenschutz ausgezeichnet wird. Die ISO/IEC 27018 Standards bescheinigen artegic die Erfüllung höchster Ansprüche an Verfügbarkeit, Vertraulichkeit und Integrität von Cloud-Service-Daten sowie die Datenschutz-Compliance im Rahmen der künftigen europäischen Datenschutzgrundverordnung (DSGVO).

  • Sicherheit bei Transaktionen

    Die Authentifizierungsstandards der Fido Alliance bieten den europäischen Finanzunternehmen einen skalierbaren Weg, um die Anforderungen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) an eine starke Authentifizierung (Strong Customer Authentication; SCA) bei der Benutzer-Anmeldung und bei kryptografisch signierten Transaktionen zu erfüllen. Gleichzeitig decken sie die relevanten organisatorischen Vorgaben sowie die Forderungen der Verbraucher nach mehr Nutzungsfreundlichkeit und Sicherheit bei Transaktionen ab.