risk2value GRC Solutions

risk2value ISMS
BSI Solution

Highlights der risk2value ISMS
BSI Solution

Mit der risk2value ISMS BSI Solution setzen Sie auf modernste Technologie und profitieren von einer effizienten Abbildung Ihres Informationssicherheitsmanagements.

Mit der risk2value ISMS BSI Solution setzen Sie auf modernste Technologie und profitieren von einer effizienten Abbildung Ihres Informations-
sicherheits-
managements.

Vollständiger Überblick

Die risk2value ISMS BSI Solution ermöglicht Ihnen einen zentralen Überblick über Ihre Vermögenswerte, Sicherheitsanforderungen des BSI, Informations-sicherheitsrisiken, Sicherheitsmaßnahmen und den Erfüllungsgrad des Maßnahmenkatalogs aus Annex A, ISO/IEC 27001:2013.

Quantitative und qualitative Bewertung

Vergleichbare Bewertung

Das BSI Grundschutz Tool unterstützt Sie in allen Schritten der Bewertung von Sicherheitsanforderungen, als auch Informationssicherheitsrisiken und Sicherheitsmaßnahmen. Dies ermöglicht Ihnen eine über die Perioden hinweg vergleichbare Bewertung Ihrer unternehmenseigenen Risiken und Maßnahmen nach BSI Grundschutz.

Kollaboration in der risk2value ERM Solution

Flexible Kollaboration

Die Zusammenarbeit mit Kollegen und Verantwortlichen wird durch die Möglichkeiten der Kollaboration erheblich erleichtert. So können etwa Fragen zu Informationssicherheitsrisiken oder Maßnahmen direkt in der risk2value ISMS BSI Solution besprochen und geklärt werden. Weitere Benutzer können zur Diskussion eingeladen werden und alle Personen finden die Informationen jederzeit zentral an der passenden Stelle.

Reports in risk2value

Vordefinierte Reports

Nutzen Sie die umfangreichen Reporting-Möglichkeiten der risk2value ISMS BSI Solution mittels vordefinierter Reports. Die Sicherheitsanforderungen des BSI Grundschutz Standards sind - durch ein in der Solution hinterlegtes Mapping - zum Maßnahmenkatalog des Annex A des ISO/IEC 27001:2013 enthalten und münden in einem ausdruckbaren Management Report, der eine automatische Berechnung ihrer Erfüllung der Annex A Maßnahmen aufzeigt.

automatischer E-Mail Versand in risk2value

Automatisierte Nachverfolgung

Die risk2value ISMS BSI Solution ermöglicht eine einfache Erfassung, lückenlose Dokumentation und zuverlässige Nachverfolgung Ihrer Risiken und Maßnahmen sowie der Sicherheitsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik. Durch Statusübersichten sind sowohl die verantwortlichen Mitarbeiter als auch die Erfasser immer über den aktuellen Umsetzungsstand der Maßnahmen informiert.

Interaktive Dashboards

Interaktive Dashboards

Das Dashboard ist die zentrale Einstiegsseite für jeden Anwender. Sie bietet eine einfache Übersicht über alle Aufgaben in der Informationssicherheit nach BSI Standards. Mit Hilfe von interaktiven Steuerelementen können Daten - je nach Berechtigung - gefiltert und analysiert werden.

ISMS, Informationssicherheitsmanagement, risk2value Solution

1

Identifikation

Die Informationen und die damit verbundenen Sicherheitsanforderungen werden identifiziert. Die Durchführung einer methodischen Bewertung der Risiken, die mit den Informationsbeständen der Organisation verbunden sind, erfordert eine Analyse der Bedrohungen der Informationsressourcen, der Anfälligkeiten für eine Bedrohung und die Wahrscheinlichkeit einer solchen sowie die potenziellen Auswirkungen eines Vorfalls.

2

Bewertung

Das Management von Informationssicherheitsrisiken erfordert eine geeignete Methode zur Risikobewertung und -behandlung. Die Ergebnisse der Bewertung tragen dazu bei, geeignete Entscheidungen zur Umsetzung von Maßnahmen zu treffen, die Festlegung von Prioritäten für das Managen von Informationssicherheitsrisiken zu unterstützen, sowie die Umsetzung der entsprechenden Sicherheitskontrollen zu steuern.

3

Kontrolle

Geeignete Kontrollen müssen ausgewählt und implementiert werden, um sicherzustellen, dass die Informationssicherheitsrisiken auf ein für die Organisation akzeptables Niveau reduziert werden. Die Kontrollen können aus ISO/IEC 27002, aus anderen relevanten Kontrollsätzen oder aus neuen Kontrollen ausgewählt werden, die gegebenenfalls auf spezifische Bedürfnisse zugeschnitten sind.

4

Überwachung

Eine Organisation muss ein ISMS aufrechterhalten und verbessern, indem sie die dessen Wirksamkeit in Hinblick auf die Unternehmenspolitik und -ziele überwacht und bewertet, sowie die Ergebnisse dem Management zur Prüfung vorlegt. Diese Überprüfung des ISMS ermöglicht die Validierung, Verifizierung und Rückverfolgbarkeit von Korrektur-, Vorbeugungs- und Verbesserungsmaßnahmen basierend auf den vorhandenen Aufzeichnungen und Kontrollen.

5

Berichterstattung

Eine Organisation muss die Ergebnisse dem Management zur Prüfung übermitteln. Diese ISMS-Überprüfung ermöglicht den Nachweis von Validierungs-, Verifizierungs- und Verbesserungsmaßnahmen, die auf den Aufzeichnungen der überwachten Bereiche basieren und vom Management genehmigt wurden.

Der definierte Informationssicherheitsmanagement Prozess wird periodisch durchlaufen, sodass eine konsistente Steuerung der unternehmensindividuellen Sicherheitsanforderungen sichergestellt ist. Durch den Einsatz der risk2value ISMS Solution werden kritische Risiken frühzeitig erkannt und bewertet, geeignete Maßnahmen zur Risikosteuerung ergriffen und die Risikoentwicklung konsequent überwacht. Dies bewahrt Unternehmen vor den Auswirkungen von Bedrohungen.

risk2value ISMS BSI Solution: der fachliche Hintergrund

Die risk2value Standard Solution für ISMS (Information Security Management System) wurde auf Basis des IT-Grundschutz Kompendiums nach BSI (Bundesamt für Sicherheit in der Informationstechnik) entwickelt und kann bei der Einführung und Inbetriebnahme eines Informationssicherheits-Management-Systems eingesetzt werden. Der IT-Grundschutz wurde so konzipiert, dass er in sämtlichen Branchen und Behörden einsetzbar ist. Dieser deckt typische Sicherheitsanforderungen und Gefährdungen mit den Empfehlungen des Bundesamtes ab. Der IT-Grundschutzansatz eignet sich für Unternehmen jeder Größe. Er ist durch seine vorgefertigten Bausteine und Umsetzungshinweise leicht verständlich, sofort einsetzbar und unterstützt Ihre IT-Sicherheit nachhaltig.

Erstellen Sie eine Strukturanalyse und bilden Sie Ihre Vermögens-werte ab.

Die einzelnen Bausteine des BSI IT-Grundschutzes behandeln alle relevanten Themengebiete der Informationssicherheit. Sie sind in Anwendungen, IT-Systeme, Industrielle IT, Netze und Kommunikation, Infrastruktur, Sicherheitsmanagement, Organisation und Personal, Konzeption und Vorgehensweise, Detektion und Reaktion sowie Betrieb gegliedert und decken somit alle typischen Geschäftsprozesse und Anwendungen ab. Anhand dieser Bausteine, die in der ISMS BSI Solution enthalten sind, können Sie ihre eigenen Vermögenswerte identifizieren und den einzelnen Bausteinen zuweisen.  

An den identifizierten Vermögenswerten kann dem BSI IT-Grundschutzes entsprechend eine Schutzbedarfsfeststellung hinsichtlich ihrer Informationssicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit hinterlegt werden. Zweck der Schutzbedarfsfeststellung ist die Ermittlung der Angemessenheit des Schutzes für die Informationen bzw. die eingesetzte Informationstechnik.

Führen Sie eine Schutzbedarfs-feststellung Ihrer Vermögenswerte durch.

Bewerten Sie die Sicherheits-anforderungen des BSI IT-Grundschutzes.

Der Kontrollkatalog, aus dem BSI IT-Grundschutz als „Sicherheitsanforderungen“ bekannt, ist in der ISMS BSI Solution in allen drei Schutzniveaus (Basis, Standard und erhöhter Schutzbedarf) inklusive ihrer Beschreibungen für die Erarbeitung Ihres Sicherheitskonzeptes enthalten. Diese Sicherheitsanforderungen wurden bereits an die jeweiligen Bausteine und somit an Ihre relevanten Assets aufgrund der Empfehlungen nach BSI Gesetz gemappt. Die in den IT-Grundschutz Katalogen empfohlenen Maßnahmen werden an dieser Stelle mit den in Ihrem Unternehmen bereits umgesetzten Maßnahmen verglichen und anhand ihres Umsetzungsstatus bewertet. Die empfohlenen Sicherheitsanforderungen können dementsprechend sinngemäß umgesetzt, Abweichung dokumentiert und für Zertifizierungen, beispielsweise nach ISO 27001, nachvollziehbar dargestellt werden.

Sollten Sie die Sicherheitsanforderungen entsprechend BSI Grundschutz nicht oder ungenügend erfüllen, haben Sie die Möglichkeit Risiken zu erstellen und diese anhand ihrer Eintrittswahrscheinlichkeit und ihrer Schadensauswirkung zu bewerten. Sie können zwischen qualitativer und quantitativer Bewertung wählen, die ISMS BSI Solution bietet Ihnen beide Möglichkeiten.  

Die elementaren Gefährdungen laut BSI Gesetz, welche als Risikokatalog in der ISMS BSI Solution enthalten sind, wurden anhand der Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik auf die zutreffenden Sicherheitsanforderungen gemappt und ermöglicht Ihnen somit, je nach Gefährdungslage und Anforderung, Risiken im richtigen Kontext zu erstellen. 

An diesen Risiken besteht in weiterer Folge die Möglichkeit Maßnahmen zu erstellen, welche im Umsetzungsgrad und anhand ihrer Kosten, Verpflichtungen, Schadens- und Eintrittswahrscheinlichkeitsreduktion dokumentiert und nachverfolgt werden können.  

Erstellen und bewerten Sie Ihre zusätzlichen Risiken und Maßnahmen.

Automatische Berechnung des Erfüllungsgrades der Annex A, ISO/IEC 27001:2013.

Der BSI IT-Grundschutz orientiert sich in seinen Umsetzungshinweisen und dem Aufbau stark an ISO/IEC 27001:2013, folglich kann in der ISMS BSI Solution ein Mapping zwischen den Anforderungen aus dem BSI-Gesetz und dem Maßnahmenkatalog aus Annex A des Standards gemacht werden. Durch die Bewertung der BSI IT-Grundschutz Sicherheitsanforderungen erfolgt anhand des Mappings eine automatische Berechnung des Erfüllungsgrades der Maßnahmen aus Annex A des ISO 27001. Diese Auflistung der Erfüllungsgrade des Annex A steht Ihnen zusätzlich als ausdruckbarer Management Bericht zur Verfügung.

Die Erfüllungsgrade der jeweiligen BSI-Grundschutz Sicherheitsanforderungen nach Bausteinen und somit Ihren Assets zugewiesen – werden aufgelistet. Sie sind im Dashboard ersichtlich und Sie können benutzerdefiniert navigieren. Durch einen Klick in die unterschiedlichen Umsetzungsstatus werden Sie sofort ins Control-Assessment geleitet und können Ihre Bewertungen weiter vornehmen. Dies bietet den Vorteil, dass Sie jederzeit über den Erfüllungsgrad und Ausfüllungsgrad informiert sind und somit das Reporting ans Management bzw. an Auditoren vereinfacht wird. 

Behalten Sie den Überblick mit Dashboards und Reports.

Marco Moretti avedos Mitarbeiter

Haben Sie Fragen?
Wir sind gerne für Sie da!

Marco Moretti

INSIDE SALES