Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

09.03.16

Köln, 09. März 2016 – Der kostenlose Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte.

Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des Unternehmens das Bewusstsein für das betreffende Thema, weil ein Zertifizierungsprozess intern nie unbeobachtet bleibt. Ebenso hat er den Charakter einer Awareness-Kampagne und stärkt das fachliche Know-how, aber auch Imagevorteile gegenüber Kunden und Partnern gehören zu den Vorteilen.

„Empfehlenswert sind Zertifizierungen vor allem dort, wo sensible Daten verarbeitet werden, wie dies beispielsweise in Banken, Versicherungen oder medizinischen Einrichtungen der Fall ist“, urteilt Manuel Münchhausen, Senior Consultant bei der TÜV TRUST IT. Gleiches gelte beispielsweise auch für die Forschungs- und Entwicklungsbereiche sowie für Unternehmen, die bestimmten Regulierungen unterliegen.

Der Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung und der vorangehenden Prozesse. Dabei erläutert er zunächst Wissenswertes zu diesem Thema, um anschließend anhand von Praxisbeispielen exemplarisch einen Einblick in konkrete Projekte zu geben. Ergänzend dazu erfolgt eine Übersicht von Zertifizierungsmöglichkeiten. Denn neben der Zertifizierung nach ISO/IEC 27001 oder auf Basis von IT-Grundschutz sind auf Grundlage relevanter Normen, Standards, Gesetze und Best Practices auch Zertifizierungen einzelner Anwendungen und Systeme auf Basis speziell zugeschnittener Prüfkataloge möglich. „Über speziell für den jeweiligen Prüfgegenstand zusammengestellte Anforderungen lassen sich die Qualität und Sicherheit von einzelnen Applikationen, Apps, Cloud-Services und Organisationseinheiten wie etwa Rechenzentren gezielt nachweisen“, erläutert Münchhausen.

Der 13-seitige Leitfaden „Praxis der Zertifizierung von Informationssicherheit und Datenschutz“ kann kostenlos bestellt werden bei info@it-tuv.com.

 

 

Über die TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.
https://www.it-tuv.com/

Weitere Meldungen

Online-Test ermittelt erstmals die ITIL-Visionäre

Die ITSM Consulting AG hat mit dem „ITIL-Visionär“ eine Online-App entwickelt, mit der die

...
Mehr als 100 Millionen Mobilfunkanschlüsse in Deutschland

Im Mobilfunk wurde eine historische Marke geknackt: Seit Mitte April 2008 gibt es in Deuts

...
Top-Thema bei SAP-Anwendern: Customer Management

Die Unternehmen mit SAP-Systemen haben sich im Oktober nach Analysen des Business-Portals

...
ITSM Consulting bietet in diesem Jahr noch über 120 PRINCE2-Schulungen an

Immer komplexere Projektverhältnisse machen umfassende Kompetenzen im Projektmanagement er

...
mikado-Studie: Sicherheitsrisiken bei mobilen Endgeräten noch nicht gelöst

Der Anteil der stationären PCs in den Unternehmen schwindet konstant zugunsten mobiler End

...
COMCO bietet Leitfaden für Network Access-Lösungen

Der Dortmunder Security-Spezialist COMCO AG hat einen Leitfaden zum Thema Network Access C

...
Ardour: Unternehmen brauchen eine Cloud-Policy

Die IT-Verantwortlichen stehen nach Ansicht von Ardour vor der Notwendigkeit, den Einsatz

...
Software schneller und wirtschaftlicher testen

Das Softwarehaus xTigo AG hat mit „Dynamic Testflow“ eine Lösung zur deutlichen Vereinfach

...
Web 2.0: Internetnutzer machen nur langsam mit

Das Internet erlebt als Web 2.0 seine zweite Hochphase, "user generated content" steht zun

...
Security-Analyse der Website zur Absicherung der Web-Verantwortlichen

Obwohl in großer Regelmäßigkeit Hackerangriffe auf Websites prominenter Unternehmen und In

...