Aufbau eines Krisenmanagementsystems nach BS 11200:2014
Datum: 11.09.2017 | Kategorien: Business Continuity Management, IT-Security, Unternehmensseite

Aufbau eines Krisenmanagementsystems nach BS 11200:2014

Sollte ein Unternehmen oder eine Behörde das Krisenmanagement am britischen Standard BS 11200:2014 ausrichten oder einen eigenen Ansatz entwickeln?

Elementarereignisse, Stromausfälle, Streiks bei Outsourcing-Partnern, anderweitige Unterbrechungen der Lieferkette oder Cyber-Attacken – die Risiken sind für Unternehmen, Verwaltungen, Behörden und sogar gemeinnützige Institutionen so zahlreich wie nie.

Weiterlesen
Aufbau und Betrieb eines Business Continuity Management Systems (BCMS) nach der ISO 223xx-Reihe
Datum: 04.09.2017 | Kategorien: Business Continuity Management, Unternehmensseite

Aufbau und Betrieb eines Business Continuity Management Systems (BCMS) nach der ISO 223xx-Reihe

Whitepaper: ISO 223xx-Reihe

WannaCry und Petya lassen die IT still stehen und umgestürzte Kräne zwingen ganze Hochhäuser zu Evakuierungen. Keime im Essen der Betriebskantine knocken die halbe Belegschaft aus und nicht nur in der Automobilindustrie streiken Zulieferer. Unterschiedliche Ursachen – identische Wirkung: Die betroffenen Organisationen waren massiv in der Ausführung ihrer kritischen Prozesse beeinträchtigt.

Weiterlesen
Aufbau und Betrieb eines Business Continuity Management Systems (BCMS) nach der ISO 223xx-Reihe
Die Welt des Großrechners für Nichteingeweihte
Datum: 22.08.2017 | Kategorie: Unternehmensseite

Die Welt des Großrechners für Nichteingeweihte

ACG bietet einen Vortrag über Technologie und Nutzen des Großrechners für damit nicht vertraute IT-Experten

Die moderne IT-Landschaft in großen Unternehmen wie Banken und Versicherungen ist breit gefächert. Heute sind mehrere IT-Plattformen nebeneinander zur Erfüllung verschiedener Aufgaben üblich.

Weiterlesen
PKI-Zertifikatsmanagement
Datum: 07.08.2017 | Kategorien: IT-Security, Unternehmensseite

PKI-Zertifikatsmanagement

Die hochgradig vernetzte IT-Welt erfordert eine sichere Identifikation der Kommunikationspartner sowie eine abhör- und manipulationsgeschützte Kommunikation. Externe Anforderungen wie das IT-Sicherheitsgesetz und die EU-Datenschutzgrundverordnung verstärken das Bewusstsein für sichere Identifikation und Kommunikation.

Weiterlesen
PKI-Zertifikatsmanagement