Moderne Arbeitsprozesse erfordern eine immer stärker werdende Öffnung der unternehmenseigenen Kommunikationsnetze und IT-Anwendungen. Begleitet wird diese Entwicklung allerdings von Gefahrenpotenzialen aufgrund einer zunehmenden Intensität der Cyber-Angriffe. Dies erfordert – auch und gerade bei Mittelständlern – den Aufbau eines Informationssicherheits-Managementsystems (ISMS). In Anknüpfung an die Darstellung der hierfür maßgeblichen Bedarfsanalysen und Erfolgsfaktoren in BRg 04/2015 steht nachfolgend nun die Überprüfung der Wirkungsweise eines ISMS im Fokus.
DOI: | https://doi.org/10.37307/j.2363-930X.2015.05.03 |
Lizenz: | ESV-Lizenz |
ISSN: | 2363-930X |
Ausgabe / Jahr: | 5 / 2015 |
Veröffentlicht: | 2015-05-15 |
Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und
Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Das sind zum einen notwendige für den technischen Betrieb. Zum
anderen Cookies zur komfortableren Benutzerführung, zur verbesserten
Ansprache unserer Besucherinnen und Besucher oder für anonymisierte
statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut
nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Notwendige | Komfort | Statistik
Bitte wählen Sie aus folgenden Optionen: