Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Samstag, Oktober 1, 2011 15:17 - noch keine Kommentare
Erstmals auf der it-sa: Lifecycle of Information Security
Informationssicherheit muss ganzheitlich gesehen und in wiederkehrenden Zyklen gelebt werden
[datensicherheit.de, 01.10.2011] Auf der IT-Security-Messe „it-sa 2011“ soll es erstmals eine Sonderfläche zum Thema „Lifecycle of Information Security“ geben:
Das Ziel der dort ausstellenden Unternehmen ist es, durch ein übergreifendes Konzept, insbesondere bei Unternehmen mit erhöhtem IT-Schutzbedarf, ein entsprechendes Bewusstsein zu schaffen und Besuchern passende Werkzeuge und Dienstleistungen in die Hand zu geben.
Auf der „it-sa 2011“ erstmals eine Sonderfläche zum Thema „Lifecycle of Information Security“
Maßnahmen zur Verbesserung der Informationssicherheit berühren typischerweise Problembereiche wie IT-Organisation, Technik, IT-Betrieb, IT-Compliance, Datenschutz, physische Sicherheit, Notfallvorsorge, Outsourcing und nicht zuletzt die Mitarbeiter. Daher hätten die Unternehmen 8com, SIZ Informatikzentrum der Sparkassenorganisation und die AXA Versicherung die übergreifende Initiative „Life Cycle of Information Security“ gegründet. Besucher der 100 Quadratmeter großen Fläche auf der „it-sa 2011“ profitierten besonders von den unterschiedlichen Ausrichtungen der beteiligten Partner.
Um Informationssicherheit herzustellen, reiche es nicht aus, Einzelprojekte zu initiieren oder nur Teilbereiche zu behandeln. Informationssicherheit müsse ganzheitlich gesehen und in wiederkehrenden Zyklen gelebt werden – genau diesen Ansatz verfolge ihre Initiative, erläutert Dirk Kalinowski, Branchenverantwortlicher für IT bei der AXA Versicherung.
Grundlage des Konzepts „Lifecycle of Information Security“ sei eine einfache Methodik. Diese sei auch in der internationalen Norm ISO 27001 beschrieben ist – der „PDCA-Zyklus“ mit den Phasen „Plan“ (planen), „Do“ (handeln), „Check“ (kontrollieren) und „Act“ (reagieren). Der Zyklus berücksichtige Veränderungen des Unternehmens sowie seines Umfelds und beschreibe einen kontinuierlichen Verbesserungsprozess.
Ergänzt werden soll die Sonderfläche um ein Vortragsprogramm. In den Präsentationen auf dem Stand 456 werden die Kooperationspartner des „Lifecycle“ zeigen, warum trotz professioneller Sicherheitstechnik kriminelle Hacker in Firmennetzwerke eindringen können, wie ein wirtschaftlich sinnvoller Informationsschutz geschaffen werden kann und wie mit wirtschaftlichen Restrisiken umgegangen werden sollte.
Zielgruppe sind Unternehmen mit starker IT-Abhängigkeit, Geschäftsführer und Vorstände, IT-Leiter, Revisionsleiter, Informationssicherheits- und Datenschutzbeauftragte.
Weitere Informationen zum Thema:
Der Lifecycle of Information Security
… MIT SICHERHEIT …
Aktuelles, Experten, Studien - Okt. 18, 2025 14:02 - noch keine Kommentare
Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
weitere Beiträge in Experten
- Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
- Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
Aktuelles, Branche - Okt. 18, 2025 14:19 - noch keine Kommentare
Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert
weitere Beiträge in Branche
- Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren