Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Samstag, Oktober 1, 2011 15:17 - noch keine Kommentare
Erstmals auf der it-sa: Lifecycle of Information Security
Informationssicherheit muss ganzheitlich gesehen und in wiederkehrenden Zyklen gelebt werden
[datensicherheit.de, 01.10.2011] Auf der IT-Security-Messe „it-sa 2011“ soll es erstmals eine Sonderfläche zum Thema „Lifecycle of Information Security“ geben:
Das Ziel der dort ausstellenden Unternehmen ist es, durch ein übergreifendes Konzept, insbesondere bei Unternehmen mit erhöhtem IT-Schutzbedarf, ein entsprechendes Bewusstsein zu schaffen und Besuchern passende Werkzeuge und Dienstleistungen in die Hand zu geben.
Auf der „it-sa 2011“ erstmals eine Sonderfläche zum Thema „Lifecycle of Information Security“
Maßnahmen zur Verbesserung der Informationssicherheit berühren typischerweise Problembereiche wie IT-Organisation, Technik, IT-Betrieb, IT-Compliance, Datenschutz, physische Sicherheit, Notfallvorsorge, Outsourcing und nicht zuletzt die Mitarbeiter. Daher hätten die Unternehmen 8com, SIZ Informatikzentrum der Sparkassenorganisation und die AXA Versicherung die übergreifende Initiative „Life Cycle of Information Security“ gegründet. Besucher der 100 Quadratmeter großen Fläche auf der „it-sa 2011“ profitierten besonders von den unterschiedlichen Ausrichtungen der beteiligten Partner.
Um Informationssicherheit herzustellen, reiche es nicht aus, Einzelprojekte zu initiieren oder nur Teilbereiche zu behandeln. Informationssicherheit müsse ganzheitlich gesehen und in wiederkehrenden Zyklen gelebt werden – genau diesen Ansatz verfolge ihre Initiative, erläutert Dirk Kalinowski, Branchenverantwortlicher für IT bei der AXA Versicherung.
Grundlage des Konzepts „Lifecycle of Information Security“ sei eine einfache Methodik. Diese sei auch in der internationalen Norm ISO 27001 beschrieben ist – der „PDCA-Zyklus“ mit den Phasen „Plan“ (planen), „Do“ (handeln), „Check“ (kontrollieren) und „Act“ (reagieren). Der Zyklus berücksichtige Veränderungen des Unternehmens sowie seines Umfelds und beschreibe einen kontinuierlichen Verbesserungsprozess.
Ergänzt werden soll die Sonderfläche um ein Vortragsprogramm. In den Präsentationen auf dem Stand 456 werden die Kooperationspartner des „Lifecycle“ zeigen, warum trotz professioneller Sicherheitstechnik kriminelle Hacker in Firmennetzwerke eindringen können, wie ein wirtschaftlich sinnvoller Informationsschutz geschaffen werden kann und wie mit wirtschaftlichen Restrisiken umgegangen werden sollte.
Zielgruppe sind Unternehmen mit starker IT-Abhängigkeit, Geschäftsführer und Vorstände, IT-Leiter, Revisionsleiter, Informationssicherheits- und Datenschutzbeauftragte.
Weitere Informationen zum Thema:
Der Lifecycle of Information Security
… MIT SICHERHEIT …
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche - Apr 26, 2024 20:54 - noch keine Kommentare
Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
weitere Beiträge in Branche
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren