{"id":21,"date":"2015-03-20T20:52:42","date_gmt":"2015-03-20T19:52:42","guid":{"rendered":"http:\/\/optimal-data.de\/?page_id=21"},"modified":"2015-05-19T21:06:17","modified_gmt":"2015-05-19T19:06:17","slug":"it-sicherheit","status":"publish","type":"page","link":"https:\/\/optimal-data.de\/?page_id=21","title":{"rendered":"IT-Sicherheit"},"content":{"rendered":"<p style=\"text-align: justify;\">Mit zunehmender Komplexit\u00e4t von IT-Systemen und Unternehmensnetzwerken w\u00e4chst das <strong>Risiko<\/strong> anf\u00e4llig f\u00fcr Angriffe zu werden, dabei sind die IT-Systeme f\u00fcr alle Unternehmen und Organisationen wichtiges etabliertes Werkzeug, das funktionieren muss. Einen vergleichbar hohen Stellenwert sollte auch die\u00a0IT-Sicherheit einnehmen. Denn neben der <strong>Verf\u00fcgbarkeit<\/strong> der Systeme muss auch die <strong>Integrit\u00e4t<\/strong> der Daten sichergestellt und Verst\u00f6\u00dfe gegen die <strong>Vertraulichkeit<\/strong> verhindert werden.<\/p>\n<p style=\"text-align: justify;\">Dabei muss das <strong>Gefahrenpotential<\/strong> nicht unbedingt von au\u00dfen in Form von Hacker-Angriffen kommen, vielmehr entstehen weit h\u00e4ufiger gr\u00f6\u00dfere Sch\u00e4den durch unachtsame Mitarbeiter, fehlende Sicherungskonzepte, ungeeignete Netzstrukturen, nicht aktualisierte Software, \u00fcberlastete Administratoren oder fehlende Regelungen zum IT-Betrieb.<\/p>\n<p style=\"text-align: justify;\">Wir bieten Ihnen zusammen mit ihrer IT-Abteilung eine <strong>Strukturanalyse-<\/strong>Methode des <strong>IT-Grundschutzes<\/strong> an, um alle f\u00fcr den Grundschutz relevanten Prozesse einschlie\u00dflich IT-Systemen und Anwendungen aufzuzeigen.<\/p>\n<p style=\"text-align: justify;\">Anschlie\u00dfend wird gemeinsam mit den Prozess-Eigent\u00fcmern des Unternehmens sowie Ihrer Gesch\u00e4ftsleitung in den jeweiligen Kategorien der <strong>notwendige Schutzbedarf<\/strong> definiert.<\/p>\n<p style=\"text-align: justify;\">Erg\u00e4nzt durch Sicherheits- und Risikoanalyse wird ein <strong>Ma\u00dfnahmenkatalog<\/strong> erstellt, ein <strong>Informationsmanagementsystem<\/strong> etabliert, f\u00fcr das je nach Umsetzungsgrad der Ma\u00dfnahmen im Anschluss eine <strong>Zertifizierung nach ISO 27001<\/strong> erfolgen kann.<\/p>\n<h6 style=\"text-align: justify;\"><span style=\"color: #ffffff;\">\u00a0.<\/span><\/h6>\n<h6 style=\"text-align: justify;\"><span style=\"color: #ffffff;\">.<\/span><\/h6>\n<h6 style=\"text-align: justify;\"><\/h6>\n<ul>\n<li>\n<h6><span style=\"color: #808080;\"><span style=\"color: #c90000;\">Zertifiziert als <\/span><strong><span style=\"color: #c90000;\">IT-Security Manager durch die Ulmer Akademie f\u00fcr Datenschutz und IT-Sicherheit (udis)<\/span> <\/strong><\/span><\/h6>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Mit zunehmender Komplexit\u00e4t von IT-Systemen und Unternehmensnetzwerken w\u00e4chst das Risiko anf\u00e4llig f\u00fcr Angriffe zu werden, dabei sind die IT-Systeme f\u00fcr alle Unternehmen und Organisationen wichtiges etabliertes Werkzeug, das funktionieren muss. Einen vergleichbar hohen Stellenwert sollte auch die\u00a0IT-Sicherheit einnehmen. Denn neben der Verf\u00fcgbarkeit der Systeme muss auch die Integrit\u00e4t der Daten sichergestellt und Verst\u00f6\u00dfe gegen die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":71,"parent":2,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/pages\/21"}],"collection":[{"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/optimal-data.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21"}],"version-history":[{"count":4,"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/pages\/21\/revisions"}],"predecessor-version":[{"id":106,"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/pages\/21\/revisions\/106"}],"up":[{"embeddable":true,"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/pages\/2"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/optimal-data.de\/index.php?rest_route=\/wp\/v2\/media\/71"}],"wp:attachment":[{"href":"https:\/\/optimal-data.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}