Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

ISMS Security

Contechnet hat das Release seiner Softwarelösung INDITOR BSI veröffentlicht. Diese enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zu einem ISMS gemäß IT-Grundschutz leitet.

Die neue Version beinhaltet die BSI-Standards 200-1 (Managementsysteme für Informationssicherheit), 200-2 (IT-Grundschutz Methodik) sowie 200-3 (Risikomanagement). Zie ist es, durch eine strukturierte Vorgehensweise den Anwendern einen einfachen Weg zu einem ISMS aufzuzeigen. 

In wenigen Schritten zum modernisierten IT-Grundschutz

Die neue Softwarelösung liefert einen Leitfaden, der den Anwender in wenigen Schritten durch die Einführung eines ISMS leitet. Dabei sind die Bausteine und Anforderungen aus dem BSI-Kompendium in die Lösung integriert. Auf diese Weise kann eine systematische Dokumentation des Soll- und des Ist-Zustandes der Informationssicherheit in der Organisation erfolgen.

Im Assetmanagement werden die Unternehmenswerte wie Prozesse, Personal und Infrastruktur angelegt und Zuständigkeiten sowie die entsprechenden Abhängigkeiten zwischen den Prozessen und der IT-Infrastruktur erfasst. Bei der Schutzbedarfsfeststellung wird die Einstufung der Auswirkung anhand von Schadensszenarien festgelegt.

„Aufgrund der Vielzahl von Standards, gesetzlichen Bestimmungen und unternehmenseigenen Anforderungen fehlt den Verantwortlichen oftmals die Vorstellung, was genau zu tun und wie vorzugehen ist, aber vor allem, wer es zu tun hat“, sagt Jens Heidland, Leiter Consulting bei Contechnet. „Deshalb verzögert sich häufig die Einführung eines ISMS im Unternehmen. Kritisch kann es dann werden, wenn der Auftraggeber oder auch der Gesetzgeber eine verpflichtende Zertifizierung fordert. Automobilzulieferer oder KRITIS-Betreiber wie Energieversorger, Krankenhäuser oder Lebensmittelhersteller haben das jüngst erfahren müssen.“

www.contechnet.de 

GRID LIST
Tb W190 H80 Crop Int D8893529f36525c7eafe32fd73186cb5

Libra-Assoziation geht mit 21 Mitgliedern an den Start

Die Libra-Assoziation, die die von Facebook entwickelte Digitalwährung verwalten soll,…
Tb W190 H80 Crop Int 49eb68de66203df26381654d9d5b4048

Sicherheitskatalog für 5G-Netzausbau enthält keine Anti-Huawei-Regeln

Die Kombination von Huawei und 5G lässt mancherorts die Alarmglocken schrillen - die…
Tb W190 H80 Crop Int 7c1a44c8107f4c89266b723b658cf9fe

A1 Digital: Fazit zur it-sa 2019

Fast 92 Prozent der deutschen Unternehmen nutzen bereits Cloud-Services, planen die…
Tb W190 H80 Crop Int C7cb3b4da10b737ce419f4f774a8ed3f

Strategiegipfel IT & Information Security

„Sicherheit ist kein Projekt, sondern ein Prinzip. Dieses Prinzip muss regelmäßig…
Tb W190 H80 Crop Int F36b4b43539ad38715bcc05655edf67c

Social-Media-Posts ohne Reue

Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht…
Tb W190 H80 Crop Int 1dc6439e4175a9c0087f12b6c1b0e608

it-sa 2019 erzielt neue Rekorde

53 Aussteller (2018: 698) aus 25 Ländern und 15.632 internationale Fachbesucher (14.290)…