intro

ISMS BSI in 15 Tagen

Öffentliche Einrichtungen und Behörden tragen eine große Verantwortung für die Bevölkerung. Die Allgemeinheit ist an vielen Stellen auf die Leistungen der jeweiligen Behörde angewiesen und wendet sich zum Teil mit sensiblen Angelegenheiten an ihre öffentliche Verwaltung. Da eine Vielzahl von Verwaltungsprozessen durch IT-Systeme gestützt sind, bedarf es der Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität aller verwendeten Informationen. Genau dieser Aufgabe stellt sich die Informationssicherheit.

ISMS BSI in 15 Tagen

Informationssicherheit mit  INDITOR® BSI

Die Lösung, die die BSI-Standards strukturiert abbildet

Die ISMS-Software INDITOR® BSI bildet die Standards 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI) ab. Eine strukturierte Vorgehensweise bietet die bestmögliche Unterstützung für die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach IT-Grundschutz. Die Festlegung der Vorgehensweise (Basis-, Kern- und Standard-Absicherung) kann pro Geltungsbereich individuell bestimmt werden. Durch die Verknüpfung der Prozesse mit den IT-Systemen findet die Schutzbedarfsvererbung bis hinunter zur Anwendung statt. Das Dokumentenvorlagensystem im softwarebasierten ISMS bietet die Möglichkeit, eigene Vorlagen zu erstellen sowie auf bereits mitgelieferte Vorlagen wie z. B. eine Informationssicherheitsleitlinie zuzugreifen. Ein umfangreiches Berichtswesen stellt unter anderem eine umfassende Übersicht zu dem Umsetzungsstand der Informationssicherheit des Unternehmens dar.

Die Vorteile von INDITOR® BSI im Überblick

  • Abbildung der Anforderungen nach BSI Standards 200-1, 200-2 und 200-3
  • Risikomanagement und -analyse
  • Umfassendes Aufgabenmanagement 
  • Dokumentation von technischen, infrastrukturellen, organisatorischen und personellen Maßnahmen

Weitere Vorteile

Klare Vorgehensweise wird in ISMS Software vorgegeben.

Strukturiert

Klare Vorgehensweise wird durch die Software vorgegeben.

Effizient

Vielfältige Importmöglichkeiten und Anbindung an vorhandene Systeme.

Praktisch

Integrierte Dokumentenvorlagen wie die Informationssicherheitsleitlinie dienen als Hilfestellung.

Komfortabel

Festlegung der Vorgehensweise (Basis-, Kern- und Standard-Absicherung) lässt sich pro Geltungsbereich bestimmen.

Schutzbedarfsvererbung vom Prozess in ISMS Software vorhanden.

Ergiebig

Schutzbedarfsvererbung vom Prozess bis zur Anwendung durch dargestellte Abhängigkeiten.

ISMS nach IT-Grundschutz in 7 Schritten

Die Lösung, die Ihnen einen Leitfaden bereitstellt
1 Anforderungskatalog

Bausteine und Anforderungen aus dem BSI Kompendium sind um Beschreibungen und Hilfestellungen ergänzt.

2 Assetmanagement

Anlegen von Assets (Unternehmenswerte) wie Prozesse, Personal und Infrastruktur; die Daten lassen sich bei der Integration weiterer CONTECHNET-Lösungen nutzen.

3 Schutzbedarfsfestlegung

Analyse der Schadensauswirkung anhand von Schadensszenarien für die einzelnen Assets.

4 Modellierung

Modellierung von Informationsverbündnissen und Zuordnung der Bausteine aus dem BSI Kompendium zu den verwendeten Assets.

5 IT-Grundschutz-Gesetz

Abgleich von bereits umgesetzten Sicherheitsmaßnahmen mit den Anforderungen des BSI Kompendiums, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen.

6 Risikobeurteilung

Bewertung der Eintrittswahrscheinlichkeit verschiedener Risikoszenarien

7 Risikobehandlung

Erstellung von Aufgaben und Maßnahmen zur Behandlung von Risiken, welche einen höheren Risikowert als das Akzeptanzlevel aufweisen.

Was können wir für Sie tun?

Sie haben eine konkrete Projektanfrage im Bereich der Informationssicherheit, IT-Notfallplanung oder Datenschutz, dann schreiben Sie uns gerne eine E-Mail an sales@contechnet.de oder füllen Sie ganz unverbindlich das Kontaktformular aus.

Captcha image

Hinweise zum Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.



Liebe Grüße Elana Kratzsch - Teamleitung Vertriebsinnendienst

05101-99224 0 Elana Kratzsch

Weitere Softwarelösungen

Realisieren Sie mit der CONTECHNET-Suite Ihr umfassendes Sicherheitskonzept
Prozessorientierte IT-Notfallplanung
INDART Professional®

Strukturierte, zielführende Vorgehensweisen leiten durch die Umsetzung und bieten eine Vielzahl von automatisierten Unterstützungsmöglichkeiten, wie Importer und Schnittstellen.

Datenschutz gemäß der EU-DSGVO
INPRIVE®

Mit unserer Softwarelösung INPRIVE setzen Sie die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung) in nur 3 Tagen um - und dafür benötigen Sie nicht mal eine Schulung.

Unser Scan- und Importer-Tool
INSCAN®

Das Zusatzmodul liest sämtliche Informationen über die eingesetzte Hard- und Software aus und ist in nur zehn Minuten einsatzbereit, um das Firmennetzwerk zu scannen.

Step

Rufen Sie uns an 05101-99224 0

Geschäftszeiten:
Montag-Freitag 08:00 - 17:00 Uhr

Schreiben Sie uns eine E-Mail mit Fragen oder Feedback.

Jetzt Kontakt aufnehmen