ISMS nach DIN ISO/IEC 27001 mit INDITOR® ISO

Mit INDITOR® ISO steht eine Lösung zur ressourcenschonenden Implementierung und dem Betrieb eines Informationssicherheits-Managementsystems (ISMS) gemäß ISO/IEC 27001 zur Verfügung. Als leistungsfähiges Führungsunterstützungssystem bietet das Softwaremodul die Möglichkeit, bestehende Datenquellen einzubinden sowie wiederkehrende Abläufe im ISMS zu automatisieren. Auf diese Weise entsteht ein aktuelles Bild der Risikolandschaft und bildet damit eine qualitative Grundlage für sichere Entscheidungen. Bereits bei der Einführung eines ISMS nach ISO/IEC 27001 ist es durch Verknüpfung von Informationen möglich, Ergebnisse zu erzielen. Funktionen zur Durchführung von Revisionen und Audits sichern neben einem umfangreichen Berichts- und Statistikwesen die Qualität des Informationssicherheitsprozesses und stellen damit die Basis für eine Zertifizierung gemäß ISO/IEC 27001.

Um eine ganzheitliche Darstellung der Informationssicherheit zu gewährleisten, bildet INDART Professional® die optimale Basis zu INDITOR® ISO. Durch das Zusammenwirken beider Lösungen werden Synergieeffekte freigesetzt und damit ein zertifizierbares ISMS geschaffen.



Vorteile durch die Einführung eines ISMS nach ISO 27001 mit INDITOR® ISO:

  • Ein einheitliches und zentral gesteuertes Managementsystem
  • Höhere Sicherheit und Transparenz der (IT-) Geschäftsprozesse
  • Führungsunterstützungssystem
  • Schrittweise Abarbeitung
  • Automatisierte Anbindung an vorhandene Datenquellen
  • Effektives Monitoring und Steuerung von IT-Risiken
  • Ergänzung der ISO/IEC 27001 Controls durch BSI-Maßnahmen
  • Übernahme vorhandener Daten in Verbindung mit der IT-Notfallplanung

Release von INDITOR® ISO

Ab dem 1. Quartal 2018 wird eine überarbeitete Version von INDITOR® ISO erhältlich sein. Ein Umstieg auf die neue Version in 2018 sowie der Import der bereits angelegten Daten werden problemlos möglich sein. Informationen zu der neuen Version finden Sie hier.

Die Vorgehensweise von INDITOR® ISO

Das Softwaremodul INDITOR® ISO baut systematisch auf der Softwarelösung INDART Professional® auf. Nach der erfolgreichen Umsetzung der IT-Notfallplanung mit INDART Professional® ist ein umfangreicher Datenbestand vorhanden, sodass die Implementierung und der Betrieb eines ISMS gemäß ISO/IEC 27001 mit INDITOR® ISO erfolgen kann. Beide Lösungen nutzen den gleichen Datenbestand und arbeiten auf derselben Datenbank. Auf diese Weise können Inhalte des Datenbestandes exportiert oder importiert werden. Die sich daraus ergebenen Synergieeffekte sind die Grundlage für ressourcenschonendes Management eines ISMS nach ISO/IEC 27001 und damit die Basis für qualitative Entscheidungen. INDITOR® ISO bietet den Sicherheitsverantwortlichen, sowohl in Firmen als auch öffentlichen Organisationen, ein strukturiertes, fachspezifisches und vor allem praxistaugliches Instrument, das sich zudem durch eine einfache Handhabung auszeichnet. Maßnahmen, Controls sowie die nötigen Inhalte zum Risikomanagement und Informationen zur Vorgehensweise stammen aus der ISO/IEC 27001 und der ISO/IEC 27005. Abgerundet werden die bereitgestellten Inhalte durch die Informationen aus der ISO/IEC 27002, den Maßnahmen des BSI´s sowie der Möglichkeit eigene Maßnahmen zu erstellen. Die Dokumentation möglicher Sicherheitsvorfälle und das Verknüpfen dieser mit Maßnahmen geben einen hohen Grad an Sicherheit hinsichtlich der Qualität des implementierten ISMS und der Wirksamkeit der Maßnahmen.

3 Schritte zu mehr Informationssicherheit bei einer Zertifizierung nach ISO 27001:

Schritt 1 | Strukturanalyse
Zu Beginn muss festgelegt werden, welche Anforderungen das ISMS erfüllen soll, also welche Informationswerte durch das ISMS geschützt werden sollen. Dazu erfolgt die Aufnahme der Infrastruktur mit den dazugehörigen Gruppen. Anschließend werden die Assets den Gruppen zugeordnet und es findet die Schutzbedarfsfestlegung sowie die entsprechende Vererbung statt. Der Verteilungseffekt und der Kumulationseffekt werden bei diesem Schritt ebenfalls dargestellt.

Schritt 2 | Risikobewertung
Die Risikobewertung beginnt zunächst mit der Definition von Szenarien, die zu einer Bedrohung für den betrachteten ISMS-Anwendungsbereich werden können. Im Anschluss werden die Risikoszenarien den Gruppen zugewiesen. Eine automatisierte Risikowertermittlung der Szenarien wird durchgeführt. Nachdem das Szenario den Gruppen zugewiesen wurde, findet eine individuelle Vergabe von Eintrittswahrscheinlichkeiten statt. Eigene Bedrohungen sowie Schwachstellen können für den ISMS-Anwendungsbereich weiterhin definiert werden. Die mitgelieferten Inhalte werden aus der ISO/IEC 27005 herangezogen.

Schritt 3 | Risikobehandlung
Bei der Risikobehandlung werden die Maßnahmen und die Risikoszenarien verknüpft, um auf diese Weise die Eintrittswahrscheinlichkeit zu senken. Durch die Verknüpfung erfolgen die Planung sowie die Dokumentation der Maßnahmenumsetzung des definierten ISMS-Anwendungsbereichs. Die dokumentierten Inhalte dienen als Grundlage für die Neubewertung der Eintrittswahrscheinlichkeit. Die individuelle Vergabe des Akzeptanzlevels auf die jeweiligen Informationsverbünde findet statt. Daraus resultiert die Darstellung der Abweichung von Akzeptanzlevel zu kombinierten Risikowert.

Umsetzung einer IT-Notfallplanung, der IT-Grundschutz-Methode sowie der ISO/IEC 27001 mit der CONTECHNET-Suite

Mit der Notfallplanungs-Software INDART Professional® von CONTECHNET können Sie Ihre Notfallplanung schnell und einfach in 8 intuitiven Schritten aufbauen. In Kombination mit dem Grundschutz-Modul INDITOR® BSI erstellen Sie IT-Sicherheitskonzepte nach den Vorgaben des BSI IT-Grundschutzes. Die Software INDITOR® ISO erlaubt es, ein praktikables ISMS aufzubauen und damit die Integration eines erfolgreichen Notfallmanagements zu schaffen.

Interesse geweckt?

Nehmen Sie jetzt Kontakt zu uns auf. Wir werden uns schnellstmöglich mit Ihnen in Verbindung setzen.
Die mit * markierten Felder sind Pflichtfelder
Mit einem * markierte Felder sind unbedingt auszufüllen

Deutschlandweite Roadshow IT-Notfallplanung & NAC

IT-Notfallplanung und Network Access Control interaktiv entdecken. Melden Sie sich noch heute an.

Downloadcenter

Demoversion - 30 Tage lang kostenfrei testen!

Webinare zu IT-Notfallplanung und Informationssicherheit

Termine und Online Anmeldung

Partner finden

Sehen Sie hier eine Übersicht unserer Vertriebspartner.

Online-Support

Download Fernwartungstool