{"id":613,"date":"2018-05-24T14:45:31","date_gmt":"2018-05-24T12:45:31","guid":{"rendered":"https:\/\/portal.kiv-thueringen.de\/web\/?page_id=613"},"modified":"2024-05-14T11:14:40","modified_gmt":"2024-05-14T09:14:40","slug":"kommunales-informationssicherheitsmanagement","status":"publish","type":"page","link":"https:\/\/portal.kiv-thueringen.de\/web\/kommunales-informationssicherheitsmanagement\/","title":{"rendered":"Kommunales Informationssicherheitsmanagement"},"content":{"rendered":"<h1>Kommunales Informationssicherheitsmanagement jederzeit messbar und vergleichbar<\/h1>\n<h2>Praxisorientierte Anwendung<\/h2>\n<p>Informationen sind eine kritische Ressource in Unternehmen, Beh\u00f6rden und vielen Organisationen. Ihr Schutz vor unbefugter Kenntnisnahme, Ver\u00e4nderung oder Verlust ist wichtiger denn je. Die besten Sicherheitsma\u00dfnahmen k\u00f6nnen ihre Wirkung aber nur dann entfalten, wenn sie in ein Gesamtkonzept der Informationssicherheit eingebunden sind.<\/p>\n<p>Ein solches bietet ein Informationssicherheitsmanagement (ISMS), das im gesamten Haus Regeln, Prozesse und Verantwortlichkeiten zum Management der Informationssicherheit abbildet und sie bedarfsgerecht auf das erforderliche Sicherheitsniveau ausrichtet.<\/p>\n<p>So wird der Schutz von Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t Ihrer Informationen \u2013 die Basis f\u00fcr Ihren wirtschaftlichen Erfolg \u2013 gew\u00e4hrleistet.<br \/>\nF\u00fcr die Einrichtung und den Betrieb eines Managements der Informationssicherheit ist ISO 27001 auf der Basis von IT-Grundschutz des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) ein gutes Fundament.<\/p>\n<p>Wir beraten und unterst\u00fctzen unsere Kunden unter Ber\u00fccksichtigung ihres konkreten Bedarfs und ihrer individuellen Anforderungen.<\/p>\n<h3>Wichtiges Ziel \u2013 rechtlichen und gesetzlichen Anforderungen gerecht werden<\/h3>\n<p>Ein ISMS wirkt nicht nur finanziellen Verlusten und Imagesch\u00e4den entgegen. Es dient auch der Einhaltung rechtlicher Vorgaben\u00a0 wie Anforderungen an den Datenschutz oder das betriebliche Risikomanagement. Auch die Anpassung an \u00c4nderungen in den Anforderungen kann mit einem ISMS zeitnah und unkompliziert umgesetzt werden.<\/p>\n<h3>Spezifische Anforderungen \u2013 erf\u00fcllen und belegen<\/h3>\n<p>Mit unserem Wissen im \u00f6ffentlichen Bereich beraten wir Sie ad\u00e4quat, welche sicherheitstechnischen Anforderungen f\u00fcr Ihre Organisation relevant sind, wie Sie diesen effizient gerecht werden k\u00f6nnen und gegen\u00fcber Dritten (zum Beispiel Aufsichtsbeh\u00f6rden) jederzeit nachvollziehbar belegen.<\/p>\n<h3>Einheitliche Sicherheit \u2013 Insell\u00f6sungen vermeiden<\/h3>\n<p>Um ineinander greifende Ma\u00dfnahmen zur Informationssicherheit zu initiieren, durchzuf\u00fchren, zu \u00fcberwachen, zu \u00fcberpr\u00fcfen, zu verbessern und stets auf dem aktuellsten Stand zu halten, ist ein ISMS eine effektive und effiziente L\u00f6sung.<\/p>\n<h2>Ihr Start k\u00f6nnte so aussehen:<\/h2>\n<h3>Angebot<\/h3>\n<ul>\n<li>Basisanalyse Informationssicherheit (Workshop + Interviews + Analyse + Bericht + Ergebnispr\u00e4sentation)<\/li>\n<\/ul>\n<h3>Ziele<\/h3>\n<p>Sie beabsichtigen eine Bestandsaufnahme des aktuellen Sicherheitsniveaus der Organisation. Dieses Angebot beinhaltet die Durchf\u00fchrung einer \u00dcberpr\u00fcfung des Unternehmens in Form einer organisatorischen Analyse.<\/p>\n<h3>Organisatorische Analyse<\/h3>\n<p>Organisatorische Analysen finden in der Regel in Form gelenkter Interviews statt. Anhand mehrerer Frageb\u00f6gen werden die zentralen Bereiche der organisatorischen Informationssicherheit beleuchtet. Dabei werden die Antworten der befragten Mitarbeiter hinterfragt, plausibilisiert und stichprobenartig verifiziert. Die einzelnen Fragen werden in Absprache mit dem Auftraggeber gewichtet und ausgewertet.<\/p>\n<p><strong>Die Analyse beinhaltet folgende Bereiche:<\/strong><\/p>\n<ul>\n<li>Organisation: allgemeine Organisation, Personal, Vertragsbeziehungen und Outsourcing<\/li>\n<li>Informationssicherheit: Informationssicherheitsorganisation, Risikomanagement, Notfallmanagement, Mitarbeitersensibilisierung<\/li>\n<li>Physische Sicherheit: allgemeine Faktoren, Zutrittsschutz und \u00dcberwachung, Energieversorgung, Klimatechnik, Brandschutz<\/li>\n<li>IT-Service-Management: Incident Management, Problem Management, Release und Deployment Management, sonstige Themen des IT-ServiceManagements<\/li>\n<li>IT-Sicherheit: Berechtigungsvergabe, ClientSicherheit, Server-Sicherheit, sicherer Betrieb, Netzwerksicherheit, mobile Endger\u00e4te, Virenschutz, E-Mail- und Internetnutzung, Datensicherung<\/li>\n<li>Compliance: branchenspezifische und allgemeine gesetzliche Vorgaben (z. B. BDSG)Die Auswertung erfolgt in Form eines Berichtes und enth\u00e4lt Ma\u00dfnahmenvorschl\u00e4ge zur Verbesserung des Sicherheitsniveaus.<\/li>\n<\/ul>\n<h3>Pr\u00e4sentation der Ergebnisse<\/h3>\n<p>In einer Pr\u00e4sentation werden die Ergebnisse der Analyse dargestellt. Dabei werden der festgestellte Handlungsbedarf erl\u00e4utert sowie Optionen zur Verbesserung des Sicherheitsniveaus erkl\u00e4rt und mit Ihnen diskutiert.<\/p>\n<h3>ISO 27001 auf Basis von IT-Grundschutz<\/h3>\n<p>bietet \uf0b7<\/p>\n<ul>\n<li>Ma\u00dfnahmenorientierung<\/li>\n<li>Einsparungen durch Minimierung der klassischen Risikoanalyse<\/li>\n<\/ul>\n<p>enth\u00e4lt \uf0b7<\/p>\n<ul>\n<li>Informationssicherheitsmanagement<\/li>\n<li>konkrete Ma\u00dfnahmen mit Umsetzungshilfen<\/li>\n<\/ul>\n<p>Der Standard bietet auch die M\u00f6glichkeit, sich bei Bedarf zertifizieren zu lassen. Die Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann mit Vorstufen durchgef\u00fchrt werden. Das Zertifikat hat eine G\u00fcltigkeitsdauer von bis zu drei Jahren, danach erfolgt eine Re-Zertifizierung. Mit j\u00e4hrlichen \u00dcberwachungsaudits wird zwischen diesen Re-Zertifizierungen der Erhalt der Zertifizierung sichergestellt. Mit einem anerkannten Zertifikat k\u00f6nnen Sie die Funktionsf\u00e4higkeit Ihres ISMS belegen und verf\u00fcgen damit \u00fcber eines der wertvollsten heute verf\u00fcgbaren Sicherheitssiegel. Damit zeigen Sie, dass das Thema Informationssicherheit f\u00fcr Ihre Organisation einen hohen Stellenwert besitzt.<\/p>\n<h2>Dynamik \u2013 Informationssicherheit als Prozess<\/h2>\n<p>Weiterentwicklungen in der Informationstechnik, neue Angriffsmuster oder neue rechtliche Anforderung erfordern hinsichtlich der Informationssicherheit regelm\u00e4\u00dfige Anpassungen. Informationssicherheit ist folglich als dynamischer Prozess zu verstehen, der fest im Unternehmen verankert und mit klaren Verantwortlichkeiten und Vorgehensmodellen versehen sein sollte.<\/p>\n<hr \/>\n<h3 align=\"left\">Sprechen Sie mich an!<\/h3>\n<div align=\"left\"><\/div>\n<div align=\"left\">\n<table class=\"adresstable\" border=\"0\" cellspacing=\"1\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td colspan=\"2\"><b>Thomas Gmilkowsky <\/b><\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\">Gesch\u00e4ftsf\u00fchrer<\/td>\n<\/tr>\n<tr>\n<td><img decoding=\"async\" src=\"http:\/\/www.kiv-thueringen.de\/files\/telefon.gif\" border=\"0\" \/><\/td>\n<td>03621 \u2013 4508 \u2013 0<\/td>\n<\/tr>\n<tr>\n<td><img decoding=\"async\" src=\"http:\/\/www.kiv-thueringen.de\/files\/fax.gif\" border=\"0\" \/><\/td>\n<td>03621 \u2013 4508 \u2013 88<\/td>\n<\/tr>\n<tr>\n<td><img decoding=\"async\" src=\"http:\/\/www.kiv-thueringen.de\/files\/email.gif\" border=\"0\" \/><\/td>\n<td><span id=\"eeb-319247\"><a class=\"mailto-link\" href=\"mailto:tgmilkowsky@kiv-thueringen.de\">tgmilkowsky@kiv-thueringen.de<\/a><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kommunales Informationssicherheitsmanagement jederzeit messbar und vergleichbar Praxisorientierte Anwendung Informationen sind eine kritische Ressource in Unternehmen, Beh\u00f6rden und vielen Organisationen. Ihr Schutz vor unbefugter Kenntnisnahme, Ver\u00e4nderung oder Verlust ist wichtiger denn je. Die besten Sicherheitsma\u00dfnahmen k\u00f6nnen ihre Wirkung aber nur dann&hellip;&nbsp;<a href=\"https:\/\/portal.kiv-thueringen.de\/web\/kommunales-informationssicherheitsmanagement\/\" class=\"more-link\">weiterlesen<\/a><\/p>\n","protected":false},"author":7,"featured_media":675,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-613","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/pages\/613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/comments?post=613"}],"version-history":[{"count":5,"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/pages\/613\/revisions"}],"predecessor-version":[{"id":15871,"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/pages\/613\/revisions\/15871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/media\/675"}],"wp:attachment":[{"href":"https:\/\/portal.kiv-thueringen.de\/web\/wp-json\/wp\/v2\/media?parent=613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}