Testen

Webcast

Kontakt

Login

 

Die Alternative
zum GSTOOL

Die Lösung, die alle Standards in einem Tool zusammenfasst

Kostenlose Testversion herunterladen

Zum Webcast anmelden

ISMS nach IT-Grundschutz
mit INDITOR® BSI

Die Lösung INDITOR® BSI bildet die Standards 100-1, 100-2 sowie 100-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI) ab. Vorhandene Datenbestände, z.B. aus dem GSTOOL, können problemlos in die Lösung importiert werden. In Mastergruppen lassen sich Maßnahmen und Gefährdungen für bestimmte Objekttypen zentral festlegen und anschließend auf gleiche Objekttypen anwenden. Funktionen zur Revision und Bewertung dieser Inhalte unterstützen bei der internen Überprüfung sowie bei der Zertifizierung durch externe Auditoren. Ein umfangreiches Berichtswesen sowie die Darstellung von Statistiken bieten eine umfassende Übersicht der Informationssicherheit des Unternehmens.

 

Die gemeinsame Datenbasis für ISMS, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.

Slide background
Slide background
Slide background
Slide background
Slide background

Ihre Vorteile

strukturiert b

Strukturiert

Klare Vorgehensweise wird durch die Software vorgegeben

effizient b

Effizient

Vielfältige Importmöglichkeiten und Anbindung an vorhandene Systeme

aktuell b

Aktuell

Aktualisierung der Daten mit einem Mausklick

komfort b

Komfortabel

Einfacher Import von Daten aus dem GSTOOL

schlüssig

Schlüssig

Sinnvolle Plausibilitätsprüfungen bei der Modellierung

orga

Organisiert

Planung von internen sowie externen Audits und deren Dokumentation

skalierbar

Skalierbar

Ergänzende Sicherheitsanalyse bei hohem oder sehr hohem Schutzbedarf

uweit b

Unternehmensweit

Umfassendes Aufgabenmanagement und Webmodul zur dezentralen Bearbeitung von Aufgaben

ISMS BSI in vier Schritten

  • Schritt 1 | StrukturanalyseBestimmung der Informationsverbünde von gleichen Assets sowie Ermittlung des Schutzbedarfs und Festlegung von Verantwortlichkeiten
  • Schritt 2 | ModellierungZuordnung der mitgelieferten Grundschutzbausteine aus den BSI-Katalogen mit den verknüpften Gefährdungen und Maßnahmen zu den Informationsverbünden.
  • Schritt 3 | BasissicherheitscheckAbgleich bereits umgesetzter Sicherheitsmaßnahmen mit den Empfehlungen der IT-Grundschutz-Kataloge und Identifizierung von Optimierungsmaßnahmen
  • Schritt 4 | RisikoanalyseBei hohem oder sehr hohem Schutzbedarf sollte eine ergänzende Sicherheitsanalyse durchgeführt werden.

Weiteres Infomaterial

video b

Videos

isms video