Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

ISMS Security

Contechnet hat das Release seiner Softwarelösung INDITOR BSI veröffentlicht. Diese enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zu einem ISMS gemäß IT-Grundschutz leitet.

Die neue Version beinhaltet die BSI-Standards 200-1 (Managementsysteme für Informationssicherheit), 200-2 (IT-Grundschutz Methodik) sowie 200-3 (Risikomanagement). Zie ist es, durch eine strukturierte Vorgehensweise den Anwendern einen einfachen Weg zu einem ISMS aufzuzeigen. 

In wenigen Schritten zum modernisierten IT-Grundschutz

Die neue Softwarelösung liefert einen Leitfaden, der den Anwender in wenigen Schritten durch die Einführung eines ISMS leitet. Dabei sind die Bausteine und Anforderungen aus dem BSI-Kompendium in die Lösung integriert. Auf diese Weise kann eine systematische Dokumentation des Soll- und des Ist-Zustandes der Informationssicherheit in der Organisation erfolgen.

Im Assetmanagement werden die Unternehmenswerte wie Prozesse, Personal und Infrastruktur angelegt und Zuständigkeiten sowie die entsprechenden Abhängigkeiten zwischen den Prozessen und der IT-Infrastruktur erfasst. Bei der Schutzbedarfsfeststellung wird die Einstufung der Auswirkung anhand von Schadensszenarien festgelegt.

„Aufgrund der Vielzahl von Standards, gesetzlichen Bestimmungen und unternehmenseigenen Anforderungen fehlt den Verantwortlichen oftmals die Vorstellung, was genau zu tun und wie vorzugehen ist, aber vor allem, wer es zu tun hat“, sagt Jens Heidland, Leiter Consulting bei Contechnet. „Deshalb verzögert sich häufig die Einführung eines ISMS im Unternehmen. Kritisch kann es dann werden, wenn der Auftraggeber oder auch der Gesetzgeber eine verpflichtende Zertifizierung fordert. Automobilzulieferer oder KRITIS-Betreiber wie Energieversorger, Krankenhäuser oder Lebensmittelhersteller haben das jüngst erfahren müssen.“

www.contechnet.de 

GRID LIST
Tokyo, Japan, Crosswalk at Shibuya

Cyber Security mal ganz anders: Japan hackt Bürger und Firmen

Der 20. Februar dürfte in die Geschichte des Internets eingehen: Zum ersten Mal überhaupt…
Audi

Neuer Audi-Assistent garantiert grüne Welle

VW-Tochter Audi hat mit "Green Light Optimization Speed Advisory" ("GLOSA") ein System…
Ransomware

Neue Details zur Ryuk-Ransomware

Forscher von McAfee haben neue Details rund um die Ryuk-Ransomware entdeckt, die für die…
Cyber Security Concept

IT-Sicherheit steht zunehmend im Zeichen der Geopolitik

Die DeepSec Konferenz möchte dieses Jahr das Augenmerk auf die Verbindung zwischen…
Data Breach

2,7 Mio. Telefonate des schwedischen Gesundheitsamtes frei zugänglich

Gestern wurde bekannt, dass 2,7 Millionen aufgezeichnete Telefongespräche des…
IoT

Europa zeigt den USA, wie IoT richtig geht

"Die europäischen Unternehmen haben gegenüber den amerikanischen deutlich mehr Erfahrung…
Smarte News aus der IT-Welt