• Konzepte - kein Aktionismus

    Konzepte - kein Aktionismus

  • Lösungen - statt neuer Probleme

    Lösungen - statt neuer Probleme

  • 1
  • 2

ISMS-System

Das ISMS-System ist die zentrale Datenbank für die IT-Sicherheit. Neben der Strukturanalyse der Geschäftsumgebung werden dort Maßnahmen erfasst und eine Risikobewertung durchgeführt.

Auswahl ISMS-Tool

Innerhalb dieses Moduls erfolgt die Auswahl eines geeigneten ISMS-Systems sowie die Installation und Schulung der IT-Mitarbeiter auf das System.

Als günstige Lösung für mittelständische Unternehmen hat sich das Produkt verinice am Markt etabliert. Neben der kostenfreien Einstiegsversion gibt es eine pro-Version für gehobene Anforderungen.

Installation und Einarbeitung

Nach erfolgreicher Installation wird gemeinsam mit Ihrem IT-Team das Ergebnis der Ist-Analyse in das System eingepflegt und die Abhängigkeiten zwischen den Assets dokumentiert.

Neben der eigentlichen Bedienung des Systems erfolgt auch eine kurze Schulung, wie kommende Module mit dem ISMS-System begleitet werden.

Drucken E-Mail


image

Modul Richtlinien

Die Leitlinie zur Informationssicherheit und die daraus abgeleiteten Richtlinien sind die zentralen Maßstäbe für spätere Maßnahmen. Weiter
image

Modul Ist-Analyse

Die Ist-Analyse verschafft einen ersten Überblick über die vorhandenen Prozesse, Anwendungen sowie das IT-Equipment und ist damit eins der ersten Weiter
image

Modul Schatten-IT

Der Begriff der Schatten-IT beinhaltet alle IT-Anwendungen und Geräte, die von technisch versierten Anwendern eigenständig, ohne Kontrolle der IT-Administration betrieben werden. Weiter
image

Modul ISMS-System

Das ISMS-System ist die zentrale Datenbank für die IT-Sicherheit. Neben der Strukturanalyse der Geschäftsumgebung werden dort Maßnahmen erfasst und eine Weiter
image

Modul Basisschutz

Nach erfolgreicher Aufnahme der Prozesse, Anwendungen und Gerätschaften in das ISMS-System wird ein Niveau der Basis-Sicherheit definiert und in Form Weiter
image

Modul Awareness

Aktuelle Angriffsmethoden haben immer öfter den Anwender als Ziel gesetzt. Durch ein Schärfung des Bewusstseins (Awareness) können die meisten Risiken Weiter
image

Modul Dokumentation

Zur Sicherung der hohen Qualität ist es für die IT notwendig, ein definiertes Maß an Dokumentation zu erarbeiten und pflegen. Weiter
image

Modul Risikoanalyse

Nachdem die Systeme mit einem Basisschutz abgesichert wurden, gilt es in diesem Modul die besonders kritischen Assets mit einer gesonderten Weiter
  • 1
  • 2