Stuttgart, 11.01.2018 (PresseBox) - IT- und Informationssicherheit sowie Datenschutz werden die vorherrschenden Themen des Jahres 2018 sein. Denn im Mai diesen Jahres tritt die EU-Datenschutzgrundverordnung in Kraft und für die ersten Sektoren (Energie, Wasser und Ernährung sowie Informationstechnik und Telekommunikation) tickt ebenfalls ab Mai 2018 die Uhr zur Umsetzung der Anforderungen aus dem IT-Sicherheitsgesetz und der KRITIS-Verordnung.
Daher ist die ICS AG besonders stolz darauf, zwei ihrer Mitarbeiter ab sofort zum zertifizierten Stamm der Information Security Officer zählen zu dürfen. Martin Zappe und Michael Kirsch legten mit Erfolg die Prüfung vor dem TÜV Nord ab und freuen sich, ihre Kompetenz im Bereich Informationssicherheit auch von offizieller Seite bestätigt zu bekommen.
Vorausdenkend die Sicherheit im Blick
„Mit der jetzigen Zertifizierung wird uns bestätigt, dass wir auf dem Gebiet der digitalen und Informationssicherheit wegweisend vorausdenken und die Sicherheit aller kritischen Abläufe eines Unternehmens im Blick behalten“, so Martin Zappe.
Und Michael Kirsch freut sich: „Wir haben so unseren Informationssicherheitsbereich weiter gestärkt und stellen uns noch breiter auf.“
Mit Zappe und Kirsch verfügt die ICS AG jetzt über drei zertifizierte Information Security Officer. Mitte 2017 legte bereits Andrian Dürr die Prüfung erfolgreich ab. Seither hat er den Posten des hauseigenen ISO (Information Security Officer) inne.
Dass sich in der ICS AG eine Vielzahl von Sicherheitsexperten tummeln, ist schon lange über die Grenzen Baden-Württembergs bekannt. Nicht umsonst hat sich die Firma seit über 50 Jahren der System- und Informationssicherheit verschrieben und berät erfolgreich sowohl große Konzerne als auch mittelständische Unternehmen kompetent und auf Augenhöhe.
Die ICS AG gratuliert!
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...