ISO 27001

Geschichten über Sicherheitsverletzungen bei großen Unternehmen und sogar Regierungen machen seit mehren Jahren regelmäßig Schlagzeilen. Die Bandbreite der verwendeten Schwachstellen reicht von gestohlenen Laptops, infiltrierter IT-Systeme durch Schadcode, professionell organisierter Technologiespionage und Social-Engineering bis hin zu groß angelegten Cyber Security-Angriffen. Oftmals auch eine geschickte Kombination aus all diesen Varianten.

Die meisten Organisationen haben irgendeine Form von IT-Lösung, die ihnen hilft, ihre Ziele effizienter zu erreichen. Die in solchen Systemen gespeicherten Informationen sind in der Regel von höchster strategischer Bedeutung. Die meisten dieser Lösungen, egal ob On-Premise, Outsourced-Services in Datencentern oder vollständig in der Cloud, verfügen jedoch nicht über angemessene integrierte Sicherheitsfunktionen, denn der gesamtheitliche Ansatz zum Schutz des geistigen Eigentums fehlt.
Es ist Aufgabe des Managements, dafür zu sorgen, dass Prozesse und Verfahren die Sicherheit der Systeme und der darin enthaltenen Informationen ermöglichen.