YouTube-Video: Was ist ein ISMS?

TÜV-Rheinland
Jörg Stümke von TÜV Rheinland erläutert im Rahmen des IT-Sicherheitstages 2013, was unter einem Informationssicherheits-Managementsystem (ISMS) zu verstehen ist. Welche Vorteile hat ein ISMS für Unternehmen und Behörden, die wachsenden IT-Sicherheitsrisiken aktiv begegnen wollen? Warum ist ein ISMS ein wichtiger Bestandteil des Risikomanagements in Organisationen? Weiterlesen

Informationssicherheit

wikipedia.org
Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. Weiterlesen

IT-Sicherheitsbeauftragte

bsi.de
Der IT-Sicherheitsbeauftragte ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb der Institution. Die Hauptaufgabe des IT-Sicherheitsbeauftragten besteht darin, die Behörden- bzw. Unternehmensleitung bei deren Aufgabenwahrnehmung bezüglich der Informationssicherheit zu beraten und ... Weiterlesen

Aufbau der IT-Grundschutz-Kataloge

Bundesamt für Sicherheit in der Informationstechnik, bsi.de
In diesem einleitenden Teil wird die Konzeption IT-Grundschutz und die Vorgehensweise zur Erstellung eines Sicherheitskonzepts nach IT-Grundschutz kurz vorgestellt. Eine ausführliche Beschreibung der Vorgehensweise nach IT-Grundschutz findet sich im BSI-Standard 100-2. Außerdem wird die Struktur der IT-Grundschutz-Kataloge und deren Nutzung erläutert. Weiterlesen

Warum ist Informationssicherheit wichtig?

Bundesamt für Sicherheit in der Informationstechnik, bsi.de
Mit dem IT-Grundschutz bietet das BSI eine einfache Methode an, um alle Informationen einer Institution angemessenen zu schützen. Mit der Kombination aus der IT-Grundschutz-Vorgehensweise im BSI-Standard 100-2 und den IT-Grundschutz-Katalogen stellt das BSI für die verschiedensten Einsatzumgebungen sowohl eine Sammlung von Sicherheitsmaßnahmen als auch eine entsprechende Methodik zur Auswahl und Anpassung geeigneter Maßnahmen zum sicheren Umgang mit Informationen zur Verfügung. Weiterlesen