Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. CONTECHNET geht mit seinen Softwarelösungen jedoch einen anderen Weg. 

Das Unternehmen verfügt über zehn Jahre Praxiserfahrung in den Bereichen IT-Notfallplanung und IT-Management. Auf Grundlage dieser Erfahrung wurde bereits in der IT-Notfallplanungssoftware INDART Professional ein einfaches, strukturiertes Vorgehen in acht Schritten umgesetzt. „Von unseren Kunden erhalten wir durchweg positives Feedback zu dieser schrittweisen und klaren Vorgehensweise“, erklärt Jörg Kretzschmar, Senior Consultant bei CONTECHNET. „Die Methode schont Unternehmensressourcen, denn sie ist transparent und führt die Anwender direkt zu einem Ergebnis. Dieses erfolgreiche Konzept setzen wir auch bei unserer neuen ISMS-Software INDITOR ISO um.“ 

Schritt für Schritt zum fertigen ISMS

Zukünftig stellt INDITOR ISO die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen. Ein Dokumentenvorlagesystem unterstützt die Erstellung zum Beispiel einer Unternehmensleitlinie und ermöglicht es, eigene Dokumente direkt in der Softwarelösung anzufertigen. Umfangreiche Hilfefunktionen in Text- oder Videoform unterstützen bei der Bearbeitung der Anforderungen, der sogenannten „ISO-Controls“.

In INDITOR ISO wird zunächst der Ist-Zustand der Informationssicherheit in der Organisation dokumentiert. Der Soll-Zustand wird aus den Anforderungen der ISO abgeleitet. „Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation“, fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei CONTECHNET, den Grundgedanken der Software zusammen. „Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen.“ Dabei bestehen mehrere Möglichkeiten wie etwa: Nehme ich das Risiko in Kauf, schließe ich eine Versicherung ab oder stelle ich eine Redundanz zum Beispiel eines oder mehrerer benötigter IT-Objekte her.

it-sa 2017, Stand 226 in Halle 9 

GRID LIST
Handschlag

OpenText schließt sich Dell EMC Select Partnerprogramm an

OpenText, ein weltweiter Anbieter von Enterprise Information Management (EIM), geht eine…
EU-Flagge Laptop

Experten warnen Bildungsträger vor Umsetzung der Datenregulierung

Eine internationale Expertengruppe für Datensicherheit und Datenschutz im Bereich Bildung…
Businessman

Neuer Chief Strategy Officer bei Clavister

Der schwedische IT-Security-Spezialist und Firewall-Hersteller Clavister hat mit Przemek…
Tb W190 H80 Crop Int Ec0fdef4b27017e98fd7f1fbcad07e9a

Datendiebstahl im großen Stil bei Uber

Seit einigen Stunden ist der großangelegte Datendiebstahl bei Uber öffentlich bekannt.…
Tb W190 H80 Crop Int 2f2a6acdf2f30bb42e41e3a662c16c1d

Ausblick der IT-Sicherheit

Ein Statement von Emmanuel Schalit, CEO von Dashlane, zur Ausblick der IT-Sicherheit:
Google

Lengow erweitert seine Partnerschaft mit Google

Der europäische E-Commerce Automation Plattform-Anbieter Lengow verstärkt seine…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet