Verfahren zum sicheren Betrieb von IT-Systemen und Anwendungen
IT-Operations-Security.
Warum dieses Verfahren?
Die sichere Verwaltung und der Betrieb von IT-Systemen erfordert klare Prozesse für den Schutz von Endgeräten, Konfigurationsmanagement und privilegiertem Zugriff. Dies ist essentiell für die Aufrechterhaltung der Informationssicherheit und Verfügbarkeit.
Das regelt dieses Verfahren
- Endpunktgeräte-Schutz: Schutzmaßnahmen für Laptops, Desktops und mobile Geräte
- Konfigurationsmanagement: Standardisierung und Kontrolle von Systemkonfigurationen
- Privilegierte Zugriffe: Verwaltung und Überwachung von administrativen Rechten
- Verfügbarkeitssicherung: Maßnahmen zur Sicherstellung der Systemverfügbarkeit
Ihr Nutzen
Sie erhalten ein umfassendes Verfahren zur standardisierten und sicheren Verwaltung aller IT-Systeme und Anwendungen, das Risiken minimiert und Compliance mit ISO 27001 und NIS2 sicherstellt.
Normen & Regulatorik
- ISO/IEC 27001
- A.8.6 A.8.9 A.8.31
- NIS2 / BSIG
- § 30 Abs. 2 Nr. 1 BSIG
zzgl. gesetzl. MwSt.
( brutto / Stück)