kronsoft Download opus i - Software und Tools für Datenschutz, BSI IT-Grundschutz und ISO 27001

Direkt zum Seiteninhalt

Laden Sie sich jetzt opus i herunter, stellen die zip-Datei auf das C-Laufwerk (direkt nach C:\ - Bitte NICHT in einen Unterordner stellen.)

Wenn Sie mit WinRar, WinZip, 7zip arbeiten, o.ä. Packprogrammen, wählen Sie im Popup-Menü: "hier entpacken".

Wenn Sie mit Windows entpacken, wählen Sie im Windows-Popup-Menü "Alle extrahieren" und ändern Sie das im neuen Fenster angebotene Verzeichnis
   von "C:\opusi-27001-TISAX-ITGS-DS-9-14-B3SKH" nach "C:\".
 
   von "C:\opusi-B3SKH-Beispiele" nach "C:\".
 
   von "C:\opusi-B3SKH-Produktiv" nach "C:\".

Starten Sie opusi64.exe.

Was lade ich herunter?
Laden Sie „01“ herunter, wenn Sie Datenschutz oder IT-Grundschutz oder die DIN ISO’s 27001 (inkl. VDA-ISA, TISAX), 14000 oder 9001 bearbeiten möchten.
Laden Sie „01“ herunter, wenn Sie zu den kleineren Gesundheitsversorgern gehören.
Laden Sie beide „02“ herunter, wenn Sie zum KRITIS-Kreis der Gesundheitsversorger gehören.


Downloadlinks:


Informationssicherheit  -  IT-Grundschutz
Wir hören heute fast täglich von Cyber-Angriffen auf Institutionen und Verschlüsselungen ganzer Datenbestände. Wie ist das heute überhaupt noch möglich, wo es so gute Konzepte zur Informationssicherheit gibt? Beginnen Sie jetzt mit ersten Schritten um die Risiken, die auf Ihre IT wirken, zu reduzieren. Der IT-Grundschutz ist dazu eine sehr gute Vorgehensweise und im neuen Design so leicht umzusetzen wie die DIN ISO 27001.


Informationssicherheit  -  B3S-Gesundheitsversorgung (B3S-Krankenhaus)
Der B3S-Gesundheitsversorgung hat das gleiche Ziel wie alle Informationssicherheits-Management-Systeme. Die Risiken, die auf die IT wirken sollen minimiert werden! Die Tatsache, dass die IT in der Gesundheitsversorgung zu den dynamischsten überhaupt zählt, führte fast notwendigerweise zu einem eigenen Standard. Der B3S berücksichtigt, dass im Krankenhaus auch Behandlungseffektivität und Patientensicherheit als Ergänzung zu den drei Grundwerten Vertraulichkeit, Integrität und Verfügbarkeit zu bewerten sind.


Datenschutz DSGVO und andere Datenschutzgesetze
Ein gut realisiertes Datenschutz-Management ist nicht nur gut für Sie, als Datenverarbeiter, sondern auch gut für die Betroffenen, deren personenbezogene Daten Sie benötigen und deshalb verarbeiten - gerade letzteren erscheinen Sie sympathischer - Sie müssen es aber auch nach außen tragen, dass Sie den Datenschutz als etwas Selbstverständliches ansehen; werben Sie mit Ihren Aktivitäten!
Wir meinen, dass Sie bei Beachtung der DSGVO-Anforderungen schon die Hälfte denkbarer Informationssicherheits-Risiken erheblich gemindert haben. Und wenn Sie anstatt der opus-i-Datenschutz-TOMs die IT-Grundschutz-TOMs (das sind die Anforderungen im IT-Grundschutz) realisieren und das geht mit opus i sehr einfach, sind Sie bezüglich der Forderung „wir müssen im Bereich IT-Sicherheit doch etwas mehr tun“ gut gewappnet.


Falls Sie einen größeren Bedarf haben:


Sie haben noch Fragen?
Rufen Sie uns an (068586370) oder schreiben Sie uns eine Mail.
kronsoft e.K.   -   Schillerstraße 10   -   Deutschland   -   66564 Ottweiler/Saar   -   Telefon: +49 6858 6370   -   Kontakt
Zurück zum Seiteninhalt