IT-Notfallplanung und Informationssicherheit

Mara Hofacker,

Software-Suite für IT-Sicherheit

IT-Notfallplanung, Datenschutz und Informationssicherheit sind elementare Bausteine für den Fortbestand jedes Unternehmens. Für alle drei Bereiche gilt es, sie nicht nur technisch umzusetzen, sondern sie in die Unternehmenskultur einzubinden und als fortlaufenden Prozess zu betrachten.

Risikomanagement mit Inditor ISO. © Contechnet

Das Ziel von Contechnet ist dabei nach eigenen Angaben, seine Kunden in die Lage zu versetzen, die Umsetzung selbst in die Hand zu nehmen und mit möglichst vielen Automatismen die Einführung zu erleichtern. Mit dem aktuellen Release sollen diese Aspekte weiter in den Fokus rücken.

ISMS mit Inditor ISO – vereinfachtes Risikomanagement
Eine der Neuerungen des aktuellen Release stellt die Weiterentwicklung der ISMS-Lösung Inditor ISO dar. Dabei wurde die Vorgehensweise beim Risikomanagement deutlich geändert. Der Anwender kann nun im dritten Schritt die Schadensauswirkung anhand von Schadensszenarien für die relevanten Geschäftsprozesse analysieren. Aus der Einstufung resultiert der Schutzbedarf. Dieser vererbt sich auf alle Assets wie Anwendungen sowie auf die zugeordnete Infrastruktur. Dies stellt eine erhebliche Erleichterung dar: „Durch diese Vorgehensweise sind bereits 50 Prozent des Risikomanagements erledigt. Abschließend muss lediglich die Eintrittswahrscheinlichkeit verschiedener Gefährdungen eingeschätzt werden“, erklärt Jens Heidland, Leiter Consulting bei Contechnet, Lead Auditor ISO 27001 und IT-Sicherheitskatalog.

Neben diesen Funktionen hat der Hersteller die Katalogauswahl erweitert. So ist es mitunter möglich, die Kataloge VDA-ISA, VA-IT, ISO 9001 sowie B3S Krankenhaus abzubilden. Auch die anderen Softwarelösungen aus der Contechnet Suite wurden um neue Funktionen erweitert. Diese sollen dem Anwender einen einfachen Weg bieten, um ein gelebtes Informationssicherheits-Managementsystem, eine prozessorientierte IT-Notfallplanung sowie umfassenden Datenschutz umzusetzen.

Anzeige
Jens Heidland, Leiter Consulting bei Contechnet, Lead Auditor ISO 27001 und IT-Sicherheitskatalog. © Contechnet

ISMS mit Inditor BSI
Auch in der BSI-Lösung wird der Schutzbedarf über den Prozess und die zugeordneten Anwendungen bis hinunter zur Infrastruktur vererbt. Innerhalb des Risikomanagements ist nur noch die Bewertung der Eintrittswahrscheinlichkeit der Gefährdungen erforderlich. Im Rahmen eines IT-Grundschutz-Checks (Auditmanagement) werden bereits umgesetzte Sicherheitsmaßnahmen (Ist-Zustand) mit den Anforderungen des BSI Kompendiums (Soll-Zustand) abgeglichen, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen

IT-Notfallplanung mit Indart Professional
Bei der Aufnahme aller für den Wiederanlauf relevanten IT-Systeme kann der Anwender nun auch virtuelle Systeme implementieren. Darüber hinaus hat er die Möglichkeit, im Infrastrukturbaum eine Statustrennung für die virtuellen Systeme vorzunehmen.

Datenschutz mit Inprive
Ab sofort stehen dem Anwender Erweiterungen bei den Betroffenenrechten zur Verfügung, um Gesuche von Betroffenen schnell, einfach und nachvollziehbar bearbeiten zu können.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige
Anzeige
Anzeige

SCOPE-Veranstaltungsreihe

"OT meets IT" – die Serie

Am 16. und 17. Oktober laden wir von SCOPE Sie zu den ersten beiden Veranstaltungen der Serie „OT meets IT“ nach Darmstadt ein. Starten wird die Reihe mit der Veranstaltung „Vernetzung und Kommunikation“ am 16.Oktober und wird fortgesetzt am 17....

mehr...
Anzeige
Anzeige
Anzeige

Security

Cybersicherheit für die Industrie 4.0

Das Industrial Internet of Things (IIoT) befeuert die Heterogenität von Systemen und Geräten innerhalb von Unternehmen. Damit wächst die potenzielle Angriffsfläche für Cyberattacken. Denn egal ob Produktions-straße, IoT-Gerät oder Roboter; alles ist...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite