Contechnet Inditor BSI

ISMS nach modernisiertem IT-Grundschutz

| Redakteur: Peter Schmitz

Die neue Version Inditor BSI liefert einen Leitfaden, der den Anwender in wenigen Schritten durch die Einführung eines ISMS leitet.
Die neue Version Inditor BSI liefert einen Leitfaden, der den Anwender in wenigen Schritten durch die Einführung eines ISMS leitet. (Bild: Contechnet)

Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen Features wie z.B. ein Dokumentenvorlagesystem erleichtern weiterhin die Einführung.

Die neue Version Inditor BSI beinhaltet die BSI-Standards 200-1 (Managementsysteme für Informationssicherheit), 200-2 (IT-Grundschutz Methodik) sowie 200-3 (Risikomanagement). Ziel der Softwarelösung ist es, durch eine strukturierte Vorgehensweise den Anwendern einen einfachen Weg zu einem ISMS aufzuzeigen. Weiterhin erhält der Anwender ein effizientes Werkzeug, um die vom BSI geforderten komplexen Zusammenhänge des eigenen Informationsverbundes darstellen zu können.

In wenigen Schritten zum modernisierten IT-Grundschutz

Wie auch die anderen Lösungen der Contechnet-Suite liefert die neue Softwarelösung einen Leitfaden, der den Anwender in wenigen Schritten durch die Einführung eines ISMS leitet. Dabei sind die Bausteine und Anforderungen aus dem BSI-Kompendium in die Lösung integriert. Auf diese Weise kann eine systematische Dokumentation des Soll- und des Ist-Zustandes der Informationssicherheit in der Organisation erfolgen.

Im Assetmanagement werden die Unternehmenswerte wie Prozesse, Personal und Infrastruktur angelegt und Zuständigkeiten sowie die entsprechenden Abhängigkeiten zwischen den Prozessen und der IT-Infrastruktur erfasst. Dieser Schritt findet sich auch in den weiteren Lösungen der Contechnet-Suite und schafft eine gemeinsame Datenbasis: Einmal angelegte Daten – egal in welcher Lösung – werden zentral an einer Stelle gepflegt und sind damit für alle anderen Lösungen nutzbar. Bei der Schutzbedarfsfeststellung wird die Einstufung der Auswirkung anhand von Schadensszenarien festgelegt. Durch die zuvor definierten Abhängigkeiten wird der Schutzbedarf vom Prozess auf alle mit ihm in Zusammenhang stehenden Assets vererbt, wodurch sich der Analyse-, Bewertungs- und Pflegeaufwand erheblich minimiert.

„Aufgrund der Vielzahl von Standards, gesetzlichen Bestimmungen und unternehmenseigenen Anforderungen fehlt den Verantwortlichen oftmals die Vorstellung, was genau zu tun und wie vorzugehen ist, aber vor allem, wer es zu tun hat“, sagt Jens Heidland, Leiter Consulting bei Contechnet. „Deshalb verzögert sich häufig die Einführung eines ISMS im Unternehmen. Kritisch kann es dann werden, wenn der Auftraggeber oder auch der Gesetzgeber eine verpflichtende Zertifizierung fordert. Automobilzulieferer oder KRITIS-Betreiber wie Energieversorger, Krankenhäuser oder Lebensmittelhersteller haben das jüngst erfahren müssen.“

„Mit unserer Software-Suite geben wir den Kunden Lösungen an die Hand, die sie Schritt für Schritt mit passenden Vorlagen und zusätzlichen Hilfestellungen durch die Einführung leiten. Wir stellen ihnen also damit die notwendigen Werkzeuge für die geforderten Dokumentationen sowie die Berichte zur Verfügung. Durch die gemeinsame Datenbasis unserer Softwarelösungen können einmal angelegte Daten wie Prozesse, Personal, Infrastruktur und Richtlinien einfach softwareübergreifend genutzt werden.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45750986 / Compliance und Datenschutz )