Compliance mit Verinice

Open Source Information Security Management System

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Verinice ist ein ISMS-Tool für das Management von Informationssicherheit, das als Open Source Software zum kostenfreien Download zur Verfügung steht. Im Gegensatz zum GSTOOL des BSI ist Verinice nicht nur für Behörden sondern für alle Nutzer kostenlos.
Verinice ist ein ISMS-Tool für das Management von Informationssicherheit, das als Open Source Software zum kostenfreien Download zur Verfügung steht. Im Gegensatz zum GSTOOL des BSI ist Verinice nicht nur für Behörden sondern für alle Nutzer kostenlos. (Bild: Thomas Joos)

Mit dem Open Source Information Security Management System (ISMS) Verinice können Unternehmen Regeln für den sicheren Umgang mit Daten im Unternehmen sicherstellen. Das Tool steht unter der kostenlosen Lizenz GPLv3 zur Verfügung. Unternehmen, die intern Regeln für den Datenschutz aufstellen wollen, sollten sich die Software ansehen.

Verinice hilft dabei Maßnahmen aus dem BSI IT-Grundschutz im Unternehmen zu implementieren. Auch Risikoanalysen nach ISO 27005 lassen sich damit durchführen. Das System ist nach ISO 27001 zertifiziert und kann IS-Assessments nach VDA-Vorgaben vornehmen. Außerdem eignet sich das Tool für den Nachweis von Compliance mit den Standards ISO 27001, IDW PS 330 und noch weiteren Standards.

Neben der kostenlosen Opensource-Lösung, gibt es auch eine kostenpflichtige Pro-Version Diese bietet einen Serverpart, für den Aufbau einer 3-Tier-Architektur.

Wie man Verinice konfiguriert und den Funktionsumfang des Open Source ISMS-Tools voll nutzt, sehen Sie in der obenstehenden Bilderstrecke.

Verinice arbeitet auch mit Systemen wie OpenVAS zusammen. Auf dieser Basis lassen sich dann Schwachstellen mit OpenVAS aufdecken. Diese werden zu Verinice übertragen und auf Basis einer Bedrohung und eines Risikoszenarios bewertet.

Zunächst sollte beachtet werden, dass der umfassende Nutzen von Verinice nur durch umfassende Konfiguration, Analyse und Dokumentation erfolgt. Zur Einrichtung ist einiges an Fleissarbeit gefragt, die sich aber lohnt. Wird die IT-Infrastruktur im Tool hinterlegt und die notwendigen Daten konfiguriert, erhalten Unternehmen einen extrem effizienten Grundschutz und umfangreiche Risikoanalysen. Die verschiedenen Grundschutzkataloge lassen sich über das BSI und die anderen Anbieter direkt in Verinice integrieren.

Erste Schritte mit Verinice - IT Grundschutz

Um Verinice zu nutzen, müssen Anwender das Tool nur herunterladen, entpacken und starten. Eine Installation der 163 MB großen Datei ist nicht notwendig. Danach startet die Verwaltungsoberfläche des ISMS.

Um zum Beispiel den BSI Grundschutz umzusetzen, muss zunächst noch der IT-Grundschutz Katalog heruntergeladen und in das Tool eingebunden werden. Die Kataloge, die das Tool unterstützt, lassen sich direkt bei den Entwicklern herunterladen. Die Kataloge liegen im ZIP-Format vor und müssen nicht extrahiert werden. Nachdem die Kataloge heruntergeladen wurden, müsse diese in Verinice integriert werden. Die Einstellungen dazu sind über Bearbeiten\Einstellungen zu finden. Im Falle des BSI IT-Grundschutzes muss der Bereich BSI IT-Grundschutz geöffnet werden. Hier hinterlegen Anwender einfach den Pfad zur ZIP-Datei und speichern die Einstellung. Danach werden die Daten aus dem Katalog in Verinice eingebunden. Sobald die Daten integriert sind, können sich Verantwortliche an die Auswahl machen.

Verinice wird auch zukünftig Daten aus dem BSI-Grundschutz-Katalog verwenden. Diese Verwendung wurde von den Entwicklern zertifiziert. Unternehmen, die noch auf das veraltete BSI-Tool GSTool setzen, können die Daten aus dem Tool in Verinice importieren und weiter verarbeiten. Die Einstellungen dazu sind über Datei\Daten aus dem GSTool importieren zu finden.

Wie man Verinice konfiguriert und den Funktionsumfang des Open Source ISMS-Tools voll nutzt, sehen Sie in der obenstehenden Bilderstrecke.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43525038 / Compliance und Datenschutz )