ISMS-Tool INDITOR® ISO – In 15 Tagen zum ISMS nach ISO 27001/27002

Durch die neuen digitalen Infrastrukturen und der damit verbundenen Abhängigkeit von IT-Systemen spielt Informationssicherheit eine immer wichtigere Rolle in Unternehmen. Mit einem softwarebasierten Informations-Sicherheits-Management-System (ISMS) wird nicht nur das abteilungsübergreifende Arbeiten erleichtert. Ihre komplexen Informationsstränge sind in unserem ISMS-Tool sichtbar und zeigen auf, wo Sie welche Informationen nutzen und verarbeiten. Die standardisierten und strukturiert aufbereiteten Daten können so systematisch für die Projektarbeit genutzt werden.

Informationssicherheit mit dem ISMS-Tool INDITOR® ISO

Zum ISMS mit umfangreichem Auditmanagement
ISMS-Tool INDITOR ISO von CONTECHNET

INDITOR® ISO, Teil unserer modularen GRC Managementsoftware, unterstützt Sie bei der Einführung eines ISMS gemäß der ISO/IEC 27001. Vielfältige Funktionen leiten durch die Implementierung, vereinfachen die Einführung und ermöglichen eine zeiteffiziente Dokumentation der geforderten Maßnahmen. Auch ein zentral gesteuertes Risikomanagement dient als Hilfestellung: Assets, die denselben Risiken zugeordnet sind, lassen sich in Gruppen zusammenfassen, somit findet die Risikoanalyse pro Gruppe statt. Aufgaben zur Risikobehandlung können erstellt und den Assets zugeordnet werden. Das Aufgabenmanagement gibt einen Überblick über die angelegten Aufgaben und zeigt den Fortschritt der Bearbeitung an.

Die Vorteile unserer ISMS-Software, INDITOR® ISO, im Überblick
 

  • Integration der DIN EN ISO/IEC 27001/27002 Kataloge
  • Weitere Kataloge wie B3S, IT-Sicherheitskatalog, VDA-ISA, VAIT, BAIT, DIN EN ISO 9001, ISO 27019, VdS 10000
  • Umsetzungsempfehlungen der Normtexte 
  • Integriertes Risikomanagement und -analyse
  • Umfangreiches Auditmanagement 

Unsere Editionen für unser ISMS-Tool INDITOR® im Überblick

Die ISMS-Lösungen, mit der Sie schneller zu einer ISO Zertifizierung kommen!

Individuelle Anforderungen in Organisationen erfordern individuelle Lösungen. Wenn Sie Informationssicherheit mit einem ISMS-Tool ebenso einfach wie effizient in Ihrem Unternehmen umsetzen wollen, bieten wir Ihnen mit unseren INDITOR® ISO Editionen optimal auf Ihren Bedarf zugeschnittene Lösungen. Profitieren Sie von der Flexibilität unseres Portfolios – Nutzen Sie diese Möglichkeit für den optimalen Start in die Informationssicherheit und rüsten Sie nach Bedarf ganz ohne Preisnachteil nach.


Funktionsübersicht INDITOR ISO

ISMS nach ISO 27001 in 5 Schritten – mit INDITOR® ISO

Die Software für Informationssicherheit, die Ihnen einen Leitfaden bereitstellt
1 Anforderungskatalog

Abbildung der Anforderungen des mit dem Geltungsbereich verknüpften ISO/IEC 27001 Katalogs Die Anforderungen und Maßnahmen sind um Umsetzungshinweise und Hilfestellungen ergänzt. Die ISO/IEC 27002 ist automatisch verknüpft.

Legen Sie Verantwortlichkeiten, Umsetzungsstände und Maßnahmen für einzelne Anforderungen fest. Verknüpfen Sie für die Anforderungen relevante Richtlinien (z. B. Compliance) und Dokumente und fügen Sie Umsetzungshinweise hinzu.

2 Assetmanagement

Mit dem Assetmanagement von INDITOR® ISO haben Sie die Möglichkeit, verschiedenste Assettypen (Unternehmenswerte) wie Prozesse, Personal und Infrastruktur zu verwalten und individuell anzupassen. 

Standardmäßig wird ein Set gängiger Prozesse mitgeliefert, das Sie erweitern und importieren können. Sie können Assetbäume und -gruppen erstellen, um Abhängigkeiten abzubilden und ganze Gruppen im Risikomanagement zu bewerten. Diverse bestehende Inventarisierungslösungen können einfach angebunden werden.

Die Software ermöglicht außerdem die Zuordnung von Lieferanten zu spezifischen Assets und die Integration organisatorischer Einheiten. So erhalten Sie eine umfassende, realitätsgetreue Übersicht Ihrer IT-Infrastruktur – unabhängig von der Komplexität Ihres Unternehmens.

Ein großer Vorteil bei INDITOR: Die Daten lassen sich bei der Integration weiterer CONTECHNET Lösungen nutzen.

3 Schutzbedarfsfestlegung

Der Schutzbedarf legt fest, wie wichtig ein Prozess für das Funktionieren aller anderen Prozesse eines Unternehmens ist. Diese Feststellung erfolgt über eine anpassbare Business-Impact-Analyse (BIA). Diese kann individuell auf die Gegebenheiten und Strukturen in Ihrem Unternehmen angepasst werden.

Der Schutzbedarf wird automatisch an die darin enthaltenen Personen sowie Anwendungen und Infrastruktur weitervererbt.

4 Risikobeurteilung

In der Risikobeurteilung legen Sie fest, wie hoch die Eintrittswahrscheinlichkeit eines Risikos in einem bestimmten Szenario ist.

Sie beurteilen die Wahrscheinlichkeit, dass diese Gefährdungen Ihr Unternehmen beeinträchtigen und welche Folgen diese Beeinträchtigung höchstwahrscheinlich für Ihr Unternehmen hat.

5 Risikobehandlung

In der Risikobehandlung erhalten Sie einen Überblick über Risiken, welche einen höheren Risikowert als das Akzeptanzlevel aufweisen.

Legen Sie für jedes Risiko eine individuelle Risikobehandlungsstrategie fest und leiten Sie Aufgaben und Maßnahmen für verantwortliche Mitarbeitende ab.

6 Auditmanagement

Mit dem Auditmanagement bereiten Sie sich optimal auf eine Zertifizierung, z. B. nach ISO/IEC 27001, vor. Sie haben die Möglichkeit, Audits zu planen und zu verwalten und den aktuellen Umsetzungsstand zu prüfen.

Gleichen Sie bereits umgesetzte Sicherheitsmaßnahmen mit den Anforderungen der ISO-Norm ab, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen.

Haben Sie Fragen zu unseren Software-Lösungen?

Sie haben eine konkrete Projektanfrage im Bereich der Informationssicherheit, IT-Notfallplanung oder Datenschutz, dann schreiben Sie uns gerne eine E-Mail an sales@contechnet.de oder füllen Sie ganz unverbindlich das Kontaktformular aus.

Hinweise zum Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.



Marcel Schmidt - Teamleitung Vertriebsinnendienst

05101-99224 0 Marcel Schmidt - Teamleitung Vertriebsinnendienst

Weitere Softwarelösungen

Realisieren Sie mit der CONTECHNET Suite, unserer integrierten Managementlösung für Governance, Risk & Compliance, Ihr umfassendes Sicherheitskonzept
Prozessorientierte IT-Notfallplanung
INDART Professional®

Strukturierte, zielführende Vorgehensweisen leiten durch die Umsetzung und bieten eine Vielzahl von automatisierten Unterstützungsmöglichkeiten, wie Importer und Schnittstellen.

Datenschutz gemäß der EU-DSGVO
INPRIVE®

Mit unserer Softwarelösung INPRIVE setzen Sie die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung) in nur 3 Tagen um - und dafür benötigen Sie nicht mal eine Schulung.

Unser Scan- und Importer-Tool
INSCAN®

Das Zusatzmodul liest sämtliche Informationen über die eingesetzte Hard- und Software aus und ist in nur zehn Minuten einsatzbereit, um das Firmennetzwerk zu scannen.

CONTECHNET auf der it-sa
Rufen Sie uns an 05101-99224 0

Geschäftszeiten:
Montag-Freitag 08:00 - 17:00 Uhr

Schreiben Sie uns eine E-Mail mit Fragen oder Feedback.

Jetzt Kontakt aufnehmen
x
CONTECHNET auf der it-sa