Moderne Arbeitsprozesse erfordern eine immer stärker werdende Öffnung der unternehmenseigenen Kommunikationsnetze und IT-Anwendungen. Begleitet wird diese Entwicklung allerdings von Gefahrenpotenzialen aufgrund einer zunehmenden Intensität der Cyber-Angriffe. Dies erfordert – auch und gerade bei Mittelständlern – den Aufbau eines Informationssicherheits-Managementsystems (ISMS). In Anknüpfung an die Darstellung der hierfür maßgeblichen Bedarfsanalysen und Erfolgsfaktoren in BRg 04/2015 steht nachfolgend nun die Überprüfung der Wirkungsweise eines ISMS im Fokus.
DOI: | https://doi.org/10.37307/j.2363-930X.2015.05.03 |
Lizenz: | ESV-Lizenz |
ISSN: | 2363-930X |
Ausgabe / Jahr: | 5 / 2015 |
Veröffentlicht: | 2015-05-15 |
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.