
igor - Fotolia
it-sa 2017: Ein ISMS Schritt für Schritt einführen
Die Einführung eines Informationssicherheits-Management-Systems kann sich komplex gestalten. Eine Softwarelösung von Contechnet soll Unternehmen dabei unterstützen.
Auf der IT-Sicherheitsmesse it-sa 2017 zeigt Contechnet eine neue Version von Inditor ISO. Die Software soll Anwender schrittweise durch den Implementierungsprozess eines ISMS (Informationssicherheits-Management-Systems) leiten. Mit Hilfe der Lösung soll eine einfache Dokumentation der Anforderungen gemäß ISO/IEC 27001 möglich sein.
Über ein Dokumentenvorlagesystem soll Anwendern das Erstellen einer Unternehmensleitlinie erleichtert werden. Zunächst wird bei Inditor ISO der Ist-Zustand der Informationssicherheit im Unternehmen dokumentiert. Aus den Anforderungen der ISO wird dann der Soll-Zustand abgeleitet. „Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation“, fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei Contechnet, den Grundgedanken der Software zusammen. „Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen.“

Den identifizierten Risiken lassen sich dann Maßnahmen zuordnen, wie diese zu behandeln sind. So kann eine Maßnahme beispielsweise das Herstellen von Redundanzen für IT-Objekte sein. Die Maßnahmen, Controls sowie die Inhalte zum Risiko-Management und die Informationen zur Vorgehensweise stammen aus der ISO/IEC 27001 und der ISO/IEC 27005. Ergänzt werden diese Inhalte durch die Maßnahmen des BSI sowie die Möglichkeit eigene Maßnahmen zu erstellen.
Auf der it-sa 2017 finden interessierte Anwender und Admins Contechnet in der Halle 9 am Stand 226. Die laut eigenem Bekunden größte Fachmesse für IT-Sicherheit in Europa findet vom 10. bis 12. Oktober im Messezentrum Nürnberg statt.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!



Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.