{"id":97,"date":"2013-07-25T07:56:50","date_gmt":"2013-07-25T07:56:50","guid":{"rendered":"http:\/\/localhost\/wordpress\/?page_id=97"},"modified":"2015-04-15T06:47:03","modified_gmt":"2015-04-15T08:47:03","slug":"information-security-management","status":"publish","type":"page","link":"https:\/\/shm.co.at\/?page_id=97","title":{"rendered":"Information Security"},"content":{"rendered":"<p><\/p>\n<table id='infsectbl'>\n<tr>\n<td class='column-1'>\nUnternehmen sind heutzutage in vielen Bereichen ihrer Gesch\u00e4ftst\u00e4tigkeit auf IT-Systeme angewiesen. Die Abh\u00e4ngigkeit von diesen Systemen im Hinblick auf Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t stellt ein Risiko dar, das mit Hilfe von geeigneten Ma\u00dfnahmen reduziert werden kann. Speziell im Gesundheits- und Sozialbereich muss diesem Umstand &#8211; aufgrund der Sensibilit\u00e4t der verarbeiteten Daten und Informationen &#8211; Rechnung getragen werden.\n<\/td>\n<td class='column-2'>\n<a href=\"https:\/\/shm.co.at\/wp-content\/uploads\/2013\/09\/Information-Security_2013-e1378124614869.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/shm.co.at\/wp-content\/uploads\/2013\/09\/Information-Security_2013-e1378124614869.jpg\" alt=\"Security concept: Keyhole on digital screen\" width=\"150\" height=\"150\" class=\"alignnone size-full wp-image-964\" \/><\/a>\n<\/td>\n<\/tr>\n<\/table>\n<p><b>Beratungsleistung:<\/b><\/p>\n<ul>\n<li>Konzeption und Einf\u00fchrung eines ISMS (Information Security Management System) auf Basis relevanter Normen (ISO 2700x Reihe, BSI, ITIL, COBIT)<\/li>\n<li>Festlegung einer Sicherheitsstrategie\n<ul class=\"sublist\">\n<li>Erstellung von Sicherheitskonzepten, Aufbau einer IS-Organisation<\/li>\n<li>Begleitung bei der Erstellung von Leitlinien zur Informationssicherheit<\/li>\n<\/ul>\n<\/li>\n<li>Risikomanagement<\/li>\n<li>Informationsklassifizierung<\/li>\n<li>Unterst\u00fctzung bei der ISMS Tool Einf\u00fchrung<\/li>\n<\/ul>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Unternehmen sind heutzutage in vielen Bereichen ihrer Gesch\u00e4ftst\u00e4tigkeit auf IT-Systeme angewiesen. Die Abh\u00e4ngigkeit von diesen Systemen im Hinblick auf Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t stellt ein Risiko dar, das mit Hilfe von geeigneten Ma\u00dfnahmen reduziert werden kann. Speziell im Gesundheits- und Sozialbereich muss diesem Umstand &#8211; aufgrund der Sensibilit\u00e4t der verarbeiteten Daten und Informationen &#8211; Rechnung [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":57,"menu_order":7,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-97","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/pages\/97","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/shm.co.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=97"}],"version-history":[{"count":8,"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/pages\/97\/revisions"}],"predecessor-version":[{"id":1046,"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/pages\/97\/revisions\/1046"}],"up":[{"embeddable":true,"href":"https:\/\/shm.co.at\/index.php?rest_route=\/wp\/v2\/pages\/57"}],"wp:attachment":[{"href":"https:\/\/shm.co.at\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=97"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}