Passt Ihre Sicherheitsstrategie?

Jakob Holm Hansen


Seneste indlæg

Übernehmen Sie die Kontrolle bei der Planung der Informationssicherheit

[fa icon="calendar'] 28. Mai 2020 / von Jakob Holm Hansen zu den Themen informationssicherheit, management support

[fa icon="comments"] 0 Kommentare

Eine der wichtigsten Aufgaben des Chief Information Security Officer (CISO/ISB) ist es, proaktiv einen Plan für die Informationssicherheit zu erstellen und ihn im gesamten Unternehmen zu kommunizieren. Hier ist ein Plan für Ihr Vorgehen.

Mehr [fa icon="long-arrow-right"]

Secure ISMS version 6.0

[fa icon="calendar'] 28. Februar 2020 / von Jakob Holm Hansen zu den Themen ISO 27001, informationssicherheit

[fa icon="comments"] 0 Kommentare

Learn about some of the news in Secure ISMS version 6.0 

Mehr [fa icon="long-arrow-right"]

Risikobewertungen ausgehend von den Unternehmenszielen

[fa icon="calendar'] 16. Dezember 2019 / von Jakob Holm Hansen zu den Themen IT-Risikomanagement, Risikobewertung, Risikobehandlung

[fa icon="comments"] 0 Kommentare

Risikobewertungen, die von konkreten Unternehmenszielen ausgehen, sind nicht nur für die Geschäftsführung sehr hilfreich. Auch die Informationssicherheitsbeauftragten profitieren von unternehmensbasierten Risikobewertungen, denn so können für die knappen Ressourcen die richtigen Prioritäten gesetzt werden.

Mehr [fa icon="long-arrow-right"]

Informationssicherheit erfordert die Unterstützung durch das Management – so erhalten Sie sie

[fa icon="calendar'] 3. Juli 2019 / von Jakob Holm Hansen zu den Themen informationssicherheit, kontinuierliche compliance, jahresrad

[fa icon="comments"] 0 Kommentare

Es ist inzwischen eine Standardaussage, dass neue Unternehmensprojekte die Unterstützung von oben erfordern – nicht zuletzt im Bereich Informationssicherheit. Auch für die erfolgreiche Pflege und die Weiterentwicklung eines Compliance-Programmes ist es entscheidend, Rückhalt durch die Entscheidungsträger zu haben. Aber wie genau bekommt man diese Unterstützung? Der Geschäftsführer von Neupart lässt die Floskeln beiseite und gibt Informationssicherheitsbeauftragten fünf konkrete Ratschläge.

Mehr [fa icon="long-arrow-right"]

ISMS: „Der Wert, den Sie messen können, ist der Wert, den Sie liefern“

[fa icon="calendar'] 19. November 2018 / von Jakob Holm Hansen zu den Themen ISO 27001, ISMS, jahreszyklus für informationssicherheit

[fa icon="comments"] 0 Kommentare

Mit ISMS-Leistungsmessungen kann der Sicherheitsbeauftragte den konkreten Unternehmenswert dokumentieren und gleichzeitig das Sicherheitsniveau der Organisation erhöhen. Ein White Paper von Neupart bietet Inspiration, wie Leistungsmessungen im Rahmen einer ISMS-Lösung ausgewählt, definiert und durchgeführt werden.
Mehr [fa icon="long-arrow-right"]

Informationssicherheit Mehr für weniger

[fa icon="calendar'] 24. September 2018 / von Jakob Holm Hansen zu den Themen DSGVO, jahreszyklus für informationssicherheit, kontinuierliche compliance

[fa icon="comments"] 0 Kommentare

Mit einem Jahreszyklus für Informationssicherheit können Sie sicherstellen, dass die erforderlichen Sicherheitsprozesse laufen und dass die internen Unternehmensressourcen Zeit für die vielen anderen anstehenden Aufgaben haben.
Mehr [fa icon="long-arrow-right"]

DSGVO: Was passiert nach dem 25. Mai 2018?

[fa icon="calendar'] 4. Juni 2018 / von Jakob Holm Hansen zu den Themen DSGVO

[fa icon="comments"] 0 Kommentare

  • Nach dem 25. Mai könnte sich bei Unternehmen eine Art mentaler IT-Sicherheits-Blues einstellen
  • Denn was ist zu tun, nachdem alle Vorbereitungen getroffen und die neuen Regeln in Kraft getreten sind?
  • Ein Sicherheitsexperte von Neupart weiß Rat und empfiehlt unter anderem, die Arbeiten zur IT-Sicherheitsarbeit künftig einheitlich mit Hilfe eines zyklischen Jahresplans, zu organisieren
Mehr [fa icon="long-arrow-right"]

Passt Ihre Sicherheitsstrategie?

Der Neupart-Blog bietet Informationen zu den Themen: Effektives Informations-sicherheitsmanagement, Sicherheits-strategien, Risikomanagement, Einhaltung der Informations-sicherheitsstandards sowie weiterer Anforderungen, Business Continuity Management, ISO2700x, EU-Datenschutz-Grundverordnung, PCI DSS usw.

Beliebte Beiträge