Informationssicherheits-Managementsystem (ISMS)

Anbieterüberblick

Icon Anbieter Männchen

Wir bieten Ihnen die Möglichkeit, mit nur einem Klick eine Übersicht von Lösungsanbietern, Beratungsunternehmen und Bildungseinrichtungen rund um das Thema ISMS zu erhalten.

Software

Logo antares-ist 201907

antares Informations-Systeme GmbH ist ein mittelständisches, unabhängiges und auf professionelle Software spezialisiertes Unternehmen.
Seit der Gründung im Jahr 1994 entwickelt und …


Die CP Consultingpartner AG bietet führendes fachliches Know-how und langjährige Beratungserfahrung in allen Bereichen des risiko- und ergebnisorientierten Managements. Das …


Logo Crisam Calpana

CALPANA business consulting GmbH ist ein eigentümergeführtes Beratungs- und Softwareunternehmen mit Standorten in Linz, Österreich und Hamburg, Deutschland.

Wir sind Spezialisten …


Über SAI360

SAI360 hilft Organisationen auf der ganzen Welt, Risiken zu managen, Vertrauen zu schaffen und mit einem einheitlichen, integrierten Ansatz …

Beratung

Die CP Consultingpartner AG bietet führendes fachliches Know-how und langjährige Beratungserfahrung in allen Bereichen des risiko- und ergebnisorientierten Managements. Das …


Logo Crisam Calpana

CALPANA business consulting GmbH ist ein eigentümergeführtes Beratungs- und Softwareunternehmen mit Standorten in Linz, Österreich und Hamburg, Deutschland.

Wir sind Spezialisten …


haemmerle-consulting ist eine inhabergeführte, auf die Themenbereiche Informationssicherheitsmanagement, Business Continuity Management und Krisenmanagement spezialisierte Unternehmensberatung. Matthias Hämmerle verfügt über langjährige …

Bildung

Horváth ist eine international tätige, unabhängige Managementberatung mit mehr als 1.000 Mitarbeiterinnen und Mitarbeitern an Standorten in Deutschland, Österreich, der …

Wissenswertes

Icon Wissenswertes Birne

Wissenswertes zum Thema ISMS – wir haben es zusammen getragen und stellen es Ihnen hier übersichtlich sortiert zur Verfügung.

Gesetze & Empfehlungen


Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Am 25. Juli 2015 trat das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme", umgangssprachlich IT-Sicherheitsgesetz genannt, in Kraft...

Standards & Normen


BSI-Standard 200-x

Der erste neue Standard 200-3 zum Thema Risikomanagement liegt nun als Community Draft vor. In ihm sind erstmals alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes gebündelt dargestellt. ..

COBIT 5: A Business Framework for the Governance and Management of Enterprise IT

COBIT (Control Objectives for Information and Related Technology) ist das international anerkannte Framework zur IT-Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives...

DIN EN ISO/IEC 27001:2017-06

ISO/IEC 27001:2013 spezifiziert die Anforderungen für die Implementierung, und kontinuierliche Verbesserung von Informationssicherheitsmanagement Systemen in eine bestehende Organisation...

DIN EN ISO/IEC 27002:2017-06

ISO 27002 als Nachfolger des ISO 17799 ist ein internationaler Standard für die Informationssicherheit in Organisationen. Er beinhaltet mögliche Kontrollen und Kontrollmechanismen, die implementiert werden können...

ISIS12

ISIS12 steht für Informations-Sicherheitsmanagement System in 12 Schritten und wurde vom Netzwerk "Informationssicherheit im Mittelstand" des Bayerischen IT-Sicherheitscluster e.V. mithilfe von Partnern aus der Forschung entwickelt...

ISO 28000:2022 - Specification for security management systems for the supply chain

ISO 28000:2007 spezifiziert die Anforderungen für das Sicherheitsmanagement-System der Lieferkette. Ziel ist es, die Sicherheit in der Lieferkette zu erhöhen und einen störungsfreien, planbaren Ablauf zu gewährleisten...

Analyse & Studien


Gartner Magic Quadrant for Security Information and Eventmanagement

Untersuchung der Gartner Gruppe zum Thema Anbieter von Informationssicherheitstechnologie und Eventmanagement, Juli 2016...

Studie IT-Trends

Die Studie IT-Trends von Capgemini ermittelt den aktuellen Stand in der IT sowie die Trends der kommenden Jahre...

Arbeitskreise & Vereine


BSI - Bundesamt für Sicherheit und Informationstechnik

Das Bundesamt für Sichrheit und Informationstechnik (BSI) ist als Bundesbehörde für Fragen der IT-Sicherheit zuständig.1991 gegründet ...

ISACA Germany Chapter e.V.

ISACA Germany Chapter e.V. wurde 1986 gegründet und ist mit über 2.400 Mitgliedern als eingetragener Verein Teil des internationalen Verbandes ISACA, dem weltweit mehr als 110.000 Know-How-Träger in über 180 Ländern der Welt angehören...

Zeitschriften & Medien


IT-Grundschutz - die Basis für Informationssicherheit

Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt...

Zeitschrift IT-Sicherheit

IT-SICHERHEIT ist die Fachzeitschrift für Informationssicherheit und Compliance. Umfangreiche Informationsnetzwerke sorgen für einen aktuellen Wissenstransfer über den Stand neuer Gesetze...

Blogbeiträge

Wie kann eine Software bei der Umsetzung von TISAX® unterstützen? Der Erfolg eines Unternehmens, unabhängig von seiner Größe und Branche, hängt von vielen unterschiedlichen Faktoren ab. Einer dieser Faktoren ist die Fähigkeit, strategisch mit Risiken umzugehen, sprich diese rechtzeitig zu erkennen, gezielt zu kontrollieren und zu überwachen bzw. im besten Fall zu vermeiden. In der heutigen digitalen …

Weiterlesen

ISMS und eine entsprechende Widerstandsfähigkeit sind wichtige Faktoren, um kritische Infrastrukturen zu schützen. Ein Schlüssel zum Erfolg: die eigenen Mitarbeiter. Im zweiten Teil des Interviews sprach 3GRC mit Alexander Burgis, Senior Berater bei der RUCON Gruppe, u.a. über die Bedeutung der Mitarbeiter im ISMS. Redaktion 3GRC: Hacker haben wiederholt gezeigt, dass sie ohne weiteres in Energieversorgungsnetze …

Weiterlesen

Kritische Infrastrukturen (KRITIS) sind explizit zu schützen – nicht nur aufgrund steigender Hackerangriffe, beispielsweise auf Energieversorger. Neben einem ISMS braucht es vor allem die notwendige Widerstandsfähigkeit in Organisationen. Ein Schlüssel zum Erfolg sind die eigenen Mitarbeiter. Denn eine IT-Infrastruktur ist letztendlich nur so gut wie die Mitarbeiter, die sie betreiben. Die Redaktion von 3GRC sprach …

Weiterlesen

Sollte ein Unternehmen gleich eine ISO-Zertifizierung anstreben oder erst einmal die DSGVO Anforderungen umsetzen, um über den Ausbau nach ISO 27001 zum ISMS überzugehen? Vor dieser Frage stehen viele Unternehmen. In der nativen Ausprägung ist die ISO 27001 Zertifizierung eher prozessorientiert angelegt. Ein wichtiger Bestandteil des ISMS ist eine Analyse, um Risiken zu identifizieren und entsprechend …

Weiterlesen

Die BSI IT-Grundschutz-Vorgehensweise ist ein bis ins Detail konkretisierter Standard. Jedenfalls auf den ersten Blick, denn bei genauerer Betrachtung lässt sie viel Raum für Anpassungen. Warum die Individualisierung der Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie sie trotzdem das richtige Tool für Ihr Unternehmen finden, lesen Sie im folgenden Beitrag …

Weiterlesen

Kosten optimieren durch Kooperation Zu den Aufgaben von Behörden und Kommunen gehört es heute, Informationssicherheit zu gewährleisten, darüber muss nicht mehr diskutiert werden. Es geht nun darum, wie die erforderliche Sicherheit möglichst kostengünstig erreicht wird. Ein ressourcenschonender Weg ist die Kooperation mit anderen Behörden und Rechenzentrumsdienstleistern. Dabei werden Methoden wie der BSI IT-Grundschutz und Infrastrukturkomponenten bei einem …

Weiterlesen

Pro Tag fallen in einer IT-Infrastruktur alleine eines mittelständischen Unternehmens hunderte oder gar tausende Anmeldedaten, Log-Dateien oder Protokolle an. Durch richtige Auswertung und Korrelation dieser Informationen können sich IT-Administratoren und IT-Sicherheitsbeauftrage eine ganzheitliche Sicht auf die Sicherheit ihrer IT verschaffen und sicherheitsrelevante Vorgänge schneller identifizieren und analysieren. Letzten Endes gibt ein SIEM überhaupt erst die …

Weiterlesen

Ein Beitrag zum Thema ISMS und Qualitätsmanagement von Sascha Kreutziger, HiScout GmbH Der Schutz sogenannter „kritischer Infrastrukturen“ steht im Fokus des verabschiedeten IT-Sicherheitsgesetzes. Schließlich können Störungen und Ausfälle weite Bevölkerungsteile unmittelbar betreffen. Aus diesem Grund wurden KRITIS - Einrichtungen aufgefordert, ein Informationssicherheitsmanagement aufzubauen. Nach herrschender Meinung kann dies sowohl nach ISO 27001 als auch nach BSI …

Weiterlesen

Der Begriff Informationssicherheitsmanagementsystem ist nicht nur lang, sondern die Einführung eines solchen ISMS kann auch organisationsintern langwierig sein. Die Gründe sind vielfältig und reichen vom Geld, das nicht ausgegeben werden soll, über Uneinsichtigkeit bis zu einer mangelnden Umstellungsbereitschaft der Mitarbeiter- und Entscheiderebene in Richtung eines Kulturwandels. Was es auf dem steinigen Weg zu einem professionellen …

Weiterlesen

„Vertrauen ist gut – Kontrolle ist besser“ – Governance, Risk & Compliance auf der Grundlage des Three Lines of Defense Modells 1.    ANFORDERUNGEN AN DIE STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vorstand und Geschäftsführer von Unternehmen haben die gesetzliche Verpflichtung für ein umfassendes und wirksames Risikomanagement zu sorgen. Im Rahmen der Einführung des Gesetzes zur Kontrolle und Transparenz …

Weiterlesen

Ein Interview mit  Richard Jansen, Managing Director der BWise Germany GmbH Wie aktuell ist das Thema ISMS derzeit in den Köpfen der Manager? Momentan erleben wir, dass viele Unternehmen sich mit dem Aufbau eines Informationssicherheitssystems beschäftigen. Die stetig wachsende Cyberkriminalität wird von unzähligen Studien bestätigt. PwC z. B. hatte diese als am zweithäufigsten berichtetes Wirtschaftsverbrechen aufgezeigt. Da …

Weiterlesen

Das Thema der Sensibilisierung vor den Gefahren zunehmender Hackerangriffe, Sabotageakte und Spionagevorfälle ist ein wichtiger Aspekt, ja der Schlüsselfaktor für erfolgreiche Unternehmen im digitalen Zeitalter. Denn Cyberangriffe – gleich, welche Intention dahinter steckt – können alle Bereiche eines Unternehmens treffen und zu einem direkten materiellen Schaden führen. „Die durchgängige Vernetzung macht Systeme anfälliger“, weiß Uwe …

Weiterlesen

Ein Beitrag von Reiner Dapper, REVIDATA GmbH Frage: Was müssen wir uns unter dem IT-Sicherheitsgesetz vorstellen? Genau genommen sprechen wir von dem „Gesetz zur Erhöhung der Sicherheit Informationstechnischer Systeme“. Liest oder hört man den Namen „IT-Sicherheitsgesetz“ (IT-SiG), erhält man den Eindruck, dass es sich um ein eigenes Gesetz handelt. Dies ist jedoch nicht der Fall. Vielmehr handelt es …

Weiterlesen

Im April startet das erste Modul des Zertifikat Enterprise Risk Manager (Univ.). Das berufsbegleitende Qualifizierungsprogramm entstand in einer Zusammenarbeit vom Forschungszentrum Risikomanagement der Wirtschaftswissenschaftlichen Universität Würzburg (FZRM) und der Risk Management Association (RMA). Mit dieser Partnerschaft ist eine außergewöhnliche Verzahnung von wissenschaftlichen Erkenntnissen und praktischen Anwendungsmöglichkeiten im Bereich des Risikomanagements gewährleistet. Die Intensivweiterbildung verteilt sich …

Weiterlesen

3grc.de im Interview mit Michael Langhoff, HiScout GmbH Interviewpartner: Michael Langhoff Funktion: Geschäftsführer Unternehmen: HiScout GmbH Website: www.hiscout.com       Beschreiben Sie kurz Ihr Unternehmen. Welche Zielgruppe sprechen Sie hauptsächlich an? Die HiScout GmbH ist einer der führenden Lösungsanbieter für IT-gestützte GRC-Management-Tools im deutschsprachigen Raum.  Zu unseren Kunden zählen namhafte Institutionen aus dem Dienstleistungs-, Finanz- und Industriesektor sowie der öffentlichen Verwaltung. Im Juli dieses …

Weiterlesen

Eine Befragung unter 167 Unternehmensvertretern aus dem deutschsprachigen Raum zum Thema Informationssicherheitsmanagement zeigt: Personenbezogene Daten (31 Prozent) und vertriebsrelevante Produktinformationen (23 Prozent) überwiegen im Austausch mit „externen“ Partnern Vertraulichkeitsvereinbarungen mit externen Dienstleistern kommen bei 55 Prozent der befragten Unternehmen zum Einsatz Informationssicherheitsvereinbarungen werden von 40 Prozent der Befragten im Umgang mit externen Unternehmen aktuell nicht …

Weiterlesen

  Interviewpartner: Dr. Manfred Stallinger  Funktion: Geschäftsführer  Unternehmen: calpana business consulting gmbh  Website: http://www.calpana.com/ .......................................................................................................................................... Beschreiben Sie kurz Ihr Unternehmen. Welche Zielgruppe sprechen Sie hauptsächlich an? Die Calpana Business Consulting GmbH ist ein österreichisches Unternehmen und der Hersteller der Risikomanagement-Suite CRISAM®. Wir unterstützen mit CRISAM® insbesondere Information-, Enterprise- und Projekt-Risk Management. Unsere Kunden sind sowohl KMUs, als auch international tätige Konzernunternehmen, bei denen wir, …

Weiterlesen