Informationssicherheits-Managementsystem (ISMS)

Anbieterüberblick

Icon Anbieter Männchen

Wir bieten Ihnen die Möglichkeit, mit nur einem Klick eine Übersicht von Lösungsanbietern, Beratungsunternehmen und Bildungseinrichtungen rund um das Thema ISMS zu erhalten.

Software

Logo antares

antares Informations-Systeme GmbH ist ein mittelständisches, unabhängiges und auf professionelle Software spezialisiertes Unternehmen.
Seit der Gründung im Jahr 1994 entwickelt und …


Die avedos GRC GmbH ist ein europäisches Softwareunternehmen mit Hauptsitz in Wien, das sich auf Governance, Risk und Compliance (GRC) …


BWise, ein Unternehmen der Nasdaq Group, ist einer der globalen Marktführer im Bereich GRC-Software (Enterprise Governance, Risiko- und Compliance Management). …


Logo Crisam Calpana

Calpana business consulting GmbH ist ein eigentümergeführtes Linzer Beratungs- und Softwareunternehmen.
Wir sind Spezialisten für Risikomanagement. Unser Fokus liegt dabei sowohl …


Die DHC Business Solutions ist spezialisiert auf digitale Lösungen für Governance, Risk & Compliance, das Management von Informationssicherheit sowie das …


Risikomanagement, Ethik, Nachhaltigkeit und Compliance sind Themen, die für viele Organisationen von großer Bedeutung sind. Unternehmen haben keine andere Wahl, …


Die Schleupen AG, mit Hauptsitz in Ettlingen, wurde 1970 als Softwarehaus gegründet und ist nun seit über 40 Jahren erfolgreich …

Beratung

Logo Crisam Calpana

Calpana business consulting GmbH ist ein eigentümergeführtes Linzer Beratungs- und Softwareunternehmen.
Wir sind Spezialisten für Risikomanagement. Unser Fokus liegt dabei sowohl …


haemmerle-consulting ist eine inhabergeführte, auf die Themenbereiche Informationssicherheitsmanagement, Business Continuity Management und Krisenmanagement spezialisierte Unternehmensberatung. Matthias Hämmerle verfügt über langjährige …


Die intersoft consulting services AG mit Hauptsitz in Hamburg und bundesweit sechs Niederlassungen ist ein spezialisiertes Beratungsunternehmen in den Bereichen …

Bildung

Die Cyber Akademie stellt als unabhängige Einrichtung ein umfangreiches Angebot an Aus- und Fortbildungen, Informationsveranstaltungen und Dienstleistungen für Informationssicherheit und …


Horváth & Partner ist eine international tätige, unabhängige Managementberatung mit Sitz in Stuttgart. Das Unternehmen beschäftigt mehr als 600 hochqualifizierte …

Wissenswertes

Icon Wissenswertes Birne

Wissenswertes zum Thema ISMS – wir haben es zusammen getragen und stellen es Ihnen hier übersichtlich sortiert zur Verfügung.

Gesetze & Empfehlungen


Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Am 25. Juli 2015 trat das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme", umgangssprachlich IT-Sicherheitsgesetz genannt, in Kraft...

Standards & Normen


BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-Grundschutz

Der erste neue Standard 200-3 zum Thema Risikomanagement liegt nun als Community Draft vor. In ihm sind erstmals alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes gebündelt dargestellt. ..

BSI-Standards 100-1, 100-2, 100-3, 100-4

Die IT-Grundschutz-Standards des Bundesamt für Sicherheit in der Informationstechnik (BSII) enthalten Empfehlungen des BSI zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen und Maßnahmen mit Bezug zur Informationssicherheit...

COBIT 5: A Business Framework for the Governance and Management of Enterprise IT

COBIT (Control Objectives for Information and Related Technology) ist das international anerkannte Framework zur IT-Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives...

DIN EN ISO/IEC 27001:2017-06

ISO/IEC 27001:2013 spezifiziert die Anforderungen für die Implementierung, und kontinuierliche Verbesserung von Informationssicherheitsmanagement Systemen in eine bestehende Organisation...

DIN EN ISO/IEC 27002:2017-06

ISO 27002 als Nachfolger des ISO 17799 ist ein internationaler Standard für die Informationssicherheit in Organisationen. Er beinhaltet mögliche Kontrollen und Kontrollmechanismen, die implementiert werden können...

ISO 28000:2007 - Specificatoin for security management systems for the supply chain

ISO 28000:2007 spezifiziert die Anforderungen für das Sicherheitsmanagement-System der Lieferkette. Ziel ist es, die Sicherheit in der Lieferkette zu erhöhen und einen störungsfreien, planbaren Ablauf zu gewährleisten...

Arbeitskreise & Vereine


ISACA Germany Chapter e.V.

ISACA Germany Chapter e.V. wurde 1986 gegründet und ist mit über 2.400 Mitgliedern als eingetragener Verein Teil des internationalen Verbandes ISACA, dem weltweit mehr als 110.000 Know-How-Träger in über 180 Ländern der Welt angehören...

Analyse & Studien


Gartner Magic Quadrant for Security Information and Eventmanagement

Untersuchung der Gartner Gruppe zum Thema Anbieter von Informationssicherheitstechnologie und Eventmanagement, Juli 2016...

Zeitschriften & Medien


IT-Grundschutz - die Basis für Informationssicherheit

Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt...

Zeitschrift IT-Sicherheit

IT-SICHERHEIT ist die Fachzeitschrift für Informationssicherheit und Compliance. Umfangreiche Informationsnetzwerke sorgen für einen aktuellen Wissenstransfer über den Stand neuer Gesetze...

Blogbeiträge

ISMS und eine entsprechende Widerstandsfähigkeit sind wichtige Faktoren, um kritische Infrastrukturen zu schützen. Ein Schlüssel zum Erfolg: die eigenen Mitarbeiter. Im zweiten Teil des Interviews sprach 3GRC mit Alexander Burgis, Senior Berater bei der RUCON Gruppe, u.a. über die Bedeutung der Mitarbeiter im ISMS. Redaktion 3GRC: Hacker haben wiederholt gezeigt, dass sie ohne weiteres in Energieversorgungsnetze …

Weiterlesen

Kritische Infrastrukturen (KRITIS) sind explizit zu schützen – nicht nur aufgrund steigender Hackerangriffe, beispielsweise auf Energieversorger. Neben einem ISMS braucht es vor allem die notwendige Widerstandsfähigkeit in Organisationen. Ein Schlüssel zum Erfolg sind die eigenen Mitarbeiter. Denn eine IT-Infrastruktur ist letztendlich nur so gut wie die Mitarbeiter, die sie betreiben. Die Redaktion von 3GRC sprach …

Weiterlesen

Sollte ein Unternehmen gleich eine ISO-Zertifizierung anstreben oder erst einmal die DSGVO Anforderungen umsetzen, um über den Ausbau nach ISO 27001 zum ISMS überzugehen? Vor dieser Frage stehen viele Unternehmen. In der nativen Ausprägung ist die ISO 27001 Zertifizierung eher prozessorientiert angelegt. Ein wichtiger Bestandteil des ISMS ist eine Analyse, um Risiken zu identifizieren und entsprechend …

Weiterlesen

Die BSI IT-Grundschutz-Vorgehensweise ist ein bis ins Detail konkretisierter Standard. Jedenfalls auf den ersten Blick, denn bei genauerer Betrachtung lässt sie viel Raum für Anpassungen. Warum die Individualisierung der Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie sie trotzdem das richtige Tool für Ihr Unternehmen finden, lesen Sie im folgenden Beitrag …

Weiterlesen

Kosten optimieren durch Kooperation Zu den Aufgaben von Behörden und Kommunen gehört es heute, Informationssicherheit zu gewährleisten, darüber muss nicht mehr diskutiert werden. Es geht nun darum, wie die erforderliche Sicherheit möglichst kostengünstig erreicht wird. Ein ressourcenschonender Weg ist die Kooperation mit anderen Behörden und Rechenzentrumsdienstleistern. Dabei werden Methoden wie der BSI IT-Grundschutz und Infrastrukturkomponenten bei einem …

Weiterlesen

Pro Tag fallen in einer IT-Infrastruktur alleine eines mittelständischen Unternehmens hunderte oder gar tausende Anmeldedaten, Log-Dateien oder Protokolle an. Durch richtige Auswertung und Korrelation dieser Informationen können sich IT-Administratoren und IT-Sicherheitsbeauftrage eine ganzheitliche Sicht auf die Sicherheit ihrer IT verschaffen und sicherheitsrelevante Vorgänge schneller identifizieren und analysieren. Letzten Endes gibt ein SIEM überhaupt erst die …

Weiterlesen

Ein Beitrag von Sascha Kreutziger, HiScout GmbH Der Schutz sogenannter „kritischer Infrastrukturen“ steht im Fokus des verabschiedeten IT-Sicherheitsgesetzes. Schließlich können Störungen und Ausfälle weite Bevölkerungsteile unmittelbar betreffen. Aus diesem Grund wurden KRITIS - Einrichtungen aufgefordert, ein Informationssicherheitsmanagement aufzubauen. Nach herrschender Meinung kann dies sowohl nach ISO 27001 als auch nach BSI IT-Grundschutz erfolgen. Im Regelfall  fehlt …

Weiterlesen

Der Begriff Informationssicherheitsmanagementsystem ist nicht nur lang, sondern die Einführung eines solchen ISMS kann auch organisationsintern langwierig sein. Die Gründe sind vielfältig und reichen vom Geld, das nicht ausgegeben werden soll, über Uneinsichtigkeit bis zu einer mangelnden Umstellungsbereitschaft der Mitarbeiter- und Entscheiderebene in Richtung eines Kulturwandels. Was es auf dem steinigen Weg zu einem professionellen …

Weiterlesen

„Vertrauen ist gut – Kontrolle ist besser“ – Governance, Risk & Compliance auf der Grundlage des Three Lines of Defense Modells 1.    ANFORDERUNGEN AN DIE STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vorstand und Geschäftsführer von Unternehmen haben die gesetzliche Verpflichtung für ein umfassendes und wirksames Risikomanagement zu sorgen. Im Rahmen der Einführung des Gesetzes zur Kontrolle und Transparenz …

Weiterlesen

Ein Interview mit  Richard Jansen, Managing Director der BWise Germany GmbH Wie aktuell ist das Thema ISMS derzeit in den Köpfen der Manager? Momentan erleben wir, dass viele Unternehmen sich mit dem Aufbau eines Informationssicherheitssystems beschäftigen. Die stetig wachsende Cyberkriminalität wird von unzähligen Studien bestätigt. PwC z. B. hatte diese als am zweithäufigsten berichtetes Wirtschaftsverbrechen aufgezeigt. Da …

Weiterlesen

Das Thema der Sensibilisierung vor den Gefahren zunehmender Hackerangriffe, Sabotageakte und Spionagevorfälle ist ein wichtiger Aspekt, ja der Schlüsselfaktor für erfolgreiche Unternehmen im digitalen Zeitalter. Denn Cyberangriffe – gleich, welche Intention dahinter steckt – können alle Bereiche eines Unternehmens treffen und zu einem direkten materiellen Schaden führen. „Die durchgängige Vernetzung macht Systeme anfälliger“, weiß Uwe …

Weiterlesen

Ein Beitrag von Reiner Dapper, REVIDATA GmbH Frage: Was müssen wir uns unter dem IT-Sicherheitsgesetz vorstellen? Genau genommen sprechen wir von dem „Gesetz zur Erhöhung der Sicherheit Informationstechnischer Systeme“. Liest oder hört man den Namen „IT-Sicherheitsgesetz“ (IT-SiG), erhält man den Eindruck, dass es sich um ein eigenes Gesetz handelt. Dies ist jedoch nicht der Fall. Vielmehr handelt es …

Weiterlesen

Im April startet das erste Modul des Zertifikat Enterprise Risk Manager (Univ.). Das berufsbegleitende Qualifizierungsprogramm entstand in einer Zusammenarbeit vom Forschungszentrum Risikomanagement der Wirtschaftswissenschaftlichen Universität Würzburg (FZRM) und der Risk Management Association (RMA). Mit dieser Partnerschaft ist eine außergewöhnliche Verzahnung von wissenschaftlichen Erkenntnissen und praktischen Anwendungsmöglichkeiten im Bereich des Risikomanagements gewährleistet. Die Intensivweiterbildung verteilt sich …

Weiterlesen

3grc.de im Interview mit Michael Langhoff, HiScout GmbH Interviewpartner: Michael Langhoff Funktion: Geschäftsführer Unternehmen: HiScout GmbH Website: www.hiscout.com       Beschreiben Sie kurz Ihr Unternehmen. Welche Zielgruppe sprechen Sie hauptsächlich an? Die HiScout GmbH ist einer der führenden Lösungsanbieter für IT-gestützte GRC-Management-Tools im deutschsprachigen Raum.  Zu unseren Kunden zählen namhafte Institutionen aus dem Dienstleistungs-, Finanz- und Industriesektor sowie der öffentlichen Verwaltung. Im Juli dieses …

Weiterlesen

Corporate Governance Die Leitung eines Non-Profit-Unternehmens umfasst neben der Verantwortung für den sozialwirtschaftlichen Erfolg auch Pflichten zur Sicherung von Kontrolle und Transparenz im Unternehmen. Die damit zusammenhängenden Pflichten und aktuellen Gesetzeslagen werden im Rahmen der Veranstaltung "Rechte und Pflichten von Geschäftsführern" vermittelt. Die Veranstaltung findet am 09.10.2015 in Berlin und am 26.10.2015 in München statt und ist …

Weiterlesen

Eine Befragung unter 167 Unternehmensvertretern aus dem deutschsprachigen Raum zum Thema Informationssicherheitsmanagement zeigt: Personenbezogene Daten (31 Prozent) und vertriebsrelevante Produktinformationen (23 Prozent) überwiegen im Austausch mit „externen“ Partnern Vertraulichkeitsvereinbarungen mit externen Dienstleistern kommen bei 55 Prozent der befragten Unternehmen zum Einsatz Informationssicherheitsvereinbarungen werden von 40 Prozent der Befragten im Umgang mit externen Unternehmen aktuell nicht …

Weiterlesen

  Interviewpartner: Dr. Manfred Stallinger  Funktion: Geschäftsführer  Unternehmen: calpana business consulting gmbh  Website: http://www.calpana.com/ .......................................................................................................................................... Beschreiben Sie kurz Ihr Unternehmen. Welche Zielgruppe sprechen Sie hauptsächlich an? Die Calpana Business Consulting GmbH ist ein österreichisches Unternehmen und der Hersteller der Risikomanagement-Suite CRISAM®. Wir unterstützen mit CRISAM® insbesondere Information-, Enterprise- und Projekt-Risk Management. Unsere Kunden sind sowohl KMUs, als auch international tätige Konzernunternehmen, bei denen wir, …

Weiterlesen