risk2value GRC Solutions

risk2value ISMS Solution

Highlights der risk2value ISMS Solution

  • Nutzen Sie die automatische Nachverfolgung von Sicherheitsmaßnahmen.
  • Bewerten Sie Ihre Risiken standardisiert entsprechend ISO 27005.
  • Profitieren Sie von vollständiger Transparenz über Zusammenhänge von Assets, Risiken, Kontrollen, Maßnahmen und Audit Findings.

Sparen Sie wertvolle Zeit mit der risk2value ERM Solution und proftitieren Sie von einem professionellen, automatisierten Tool

Mit der risk2value ISMS Solution setzen Sie auf modernste Technologie und profitieren von einer effizienten Abbildung Ihres Informationssicherheitsmanagements.

Abhängigkeiten in risk2value schemenhafte Darstellung

Vollständige Transparenz

Transparenz ist die Grundvoraussetzung für Informationssicherheit. Die risk2value ISMS Solution ermöglicht Ihnen einen zentralen Überblick über Ihre Vermögenswerte, Informationssicherheitsrisiken, Sicherheitsmaßnahmen und Audit Findings. Anhand dessen können Sie effizient Ihre kritischen Assets schützen, Kontrolllücken schnell erkennen und behandeln.

Quantitative und qualitative Bewertung

Standardisierte Bewertung

Die risk2value ISMS Solution unterstützt Sie in allen Schritten des Risikomanagement Prozesses. So können Sie Ihre Informationssicherheitsrisiken entsprechend den Anforderungen aus ISO/IEC 27001:2013, welche durch den internationalem Standard ISO/IEC 27005:2011 ergänzt werden, erfassen, bewerten und steuern.

Kollaboration in der risk2value ERM Solution

Flexible Kollaboration

Die Zusammenarbeit mit Kollegen und Verantwortlichen wird durch die Möglichkeiten der Kollaboration erheblich erleichtert. So können etwa Fragen zu Informationssicherheitsrisiken oder Maßnahmen direkt in der risk2value ISMS Solution besprochen und geklärt werden. Weitere Benutzer können zur Diskussion eingeladen werden und alle Personen finden die Informationen jederzeit zentral an der passenden Stelle.

Reports in risk2value

Vordefinierte Reports

Nutzen Sie die umfangreichen Reporting-Möglichkeiten der risk2value ISMS Solution mittels vordefinierter Reports. Einzelne Informationsrisiken können mit einem Klick automatisch als PDF exportiert werden, in dem sämtliche Informationen über das Einzelrisiko, zugehörige Maßnahmen, Organisationseinheiten und Risikokataloge enthalten sind.

automatischer E-Mail Versand in risk2value

Automatisierte Nachverfolgung

Die risk2value ISMS Solution ermöglicht eine einfache Erfassung, lückenlose Dokumentation und zuverlässige Nachverfolgung Ihrer Sicherheitsmaßnahmen. Durch Statusübersichten sind sowohl die verantwortlichen Mitarbeiter als auch die Erfasser immer über den aktuellen Umsetzungsstand der Maßnahmen informiert.

Interaktive Dashboards

Interaktive Dashboards

Das Dashboard ist die zentrale Einstiegsseite für jeden Anwender. Sie bietet eine einfache Übersicht über alle Aufgaben im ISMS Prozess. Mit Hilfe von interaktiven Steuerelementen können Daten - je nach Berechtigung - gefiltert und analysiert werden. Über einen Drilldown können einzelne Informationssicherheitsrisiken oder Maßnahmen direkt geöffnet und bearbeitet werden.

ISMS, Informationssicherheitsmanagement, risk2value Solution

1

Identifikation

Die Informationen und die damit verbundenen Sicherheitsanforderungen werden identifiziert. Die Durchführung einer methodischen Bewertung der Risiken, die mit den Informationsbeständen der Organisation verbunden sind, erfordert eine Analyse der Bedrohungen der Informationsressourcen, der Anfälligkeiten für eine Bedrohung und die Wahrscheinlichkeit einer solchen sowie die potenziellen Auswirkungen eines Vorfalls.

2

Bewertung

Das Management von Informationssicherheitsrisiken erfordert eine geeignete Methode zur Risikobewertung und -behandlung. Die Ergebnisse der Bewertung tragen dazu bei, geeignete Entscheidungen zur Umsetzung von Maßnahmen zu treffen, die Festlegung von Prioritäten für das Managen von Informationssicherheitsrisiken zu unterstützen, sowie die Umsetzung der entsprechenden Sicherheitskontrollen zu steuern.

3

Kontrolle

Geeignete Kontrollen müssen ausgewählt und implementiert werden, um sicherzustellen, dass die Informationssicherheitsrisiken auf ein für die Organisation akzeptables Niveau reduziert werden. Die Kontrollen können aus ISO/IEC 27002, aus anderen relevanten Kontrollsätzen oder aus neuen Kontrollen ausgewählt werden, die gegebenenfalls auf spezifische Bedürfnisse zugeschnitten sind.

4

Überwachung

Eine Organisation muss ein ISMS aufrechterhalten und verbessern, indem sie die dessen Wirksamkeit in Hinblick auf die Unternehmenspolitik und -ziele überwacht und bewertet, sowie die Ergebnisse dem Management zur Prüfung vorlegt. Diese Überprüfung des ISMS ermöglicht die Validierung, Verifizierung und Rückverfolgbarkeit von Korrektur-, Vorbeugungs- und Verbesserungsmaßnahmen basierend auf den vorhandenen Aufzeichnungen und Kontrollen.

5

Berichterstattung

Eine Organisation muss die Ergebnisse dem Management zur Prüfung übermitteln. Diese ISMS-Überprüfung ermöglicht den Nachweis von Validierungs-, Verifizierungs- und Verbesserungsmaßnahmen, die auf den Aufzeichnungen der überwachten Bereiche basieren und vom Management genehmigt wurden.

Der definierte Informationssicherheitsmanagement Prozess wird periodisch durchlaufen, sodass eine konsistente Steuerung der unternehmensindividuellen Sicherheitsanforderungen sichergestellt ist. Durch den Einsatz der risk2value ISMS Solution werden kritische Risiken frühzeitig erkannt und bewertet, geeignete Maßnahmen zur Risikosteuerung ergriffen und die Risikoentwicklung konsequent überwacht. Dies bewahrt Unternehmen vor den Auswirkungen von Bedrohungen.

risk2value ISMS Solution: der fachliche Hintergrund

Das Information Security Management System (auch ISMS oder Managementsystem für Informationssicherheit genannt) ist eine Aufstellung von Verfahren und Regeln, welche etabliert werden, um die Informationssicherheit eines Unternehmens zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. Informationssicherheit definiert als Ziel den Schutz von Informationen jeglicher Art und Herkunft. Dabei können Informationen auf Papier, in Rechnersystemen oder auch in den Köpfen der Mitarbeiter gespeichert sein.

Bei der Umsetzung der risk2value ISMS Solution wurde aus der praktischen Erfahrung der avedos Mitarbeiter geschöpft, die sie in zahlreichen Implementierungsprojekten sammeln konnten. Unsere Solution orientiert sich an folgendem grundsätzlichen Ablauf:

Identifizieren Sie schützenswerte Vermögenswerte.

Im ersten Schritt wird eine Identifikation der zu schützenden Vermögenswerte und Informationen durchgeführt. Mit der risk2value ISMS Solution kann eine Inventarisierung und Kategorisierung der Assets Ihres Unternehmens erfolgen und ihre gesamte Unternehmensstruktur abgebildet werden.

Anhand der Schutzbedarfsfeststellung wird der Schutzbedarf von Informationen und Prozessen hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit in der risk2value ISMS Solution definiert. Es wird hierbei überprüft, in welchem Maße Geschäftsprozesse beeinträchtigt werden, wenn die Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität eines Objekts verletzt werden.

Definieren Sie den Schutzbedarf von Informationen und Prozessen.

Führen Sie Risiko Assessments durch.

Das Management von Informationssicherheitsrisiken erfolgt in risk2value kompatibel mit ISO 27005 und beinhaltet damit eine geeignete Methode zur Risikoanalyse, -bewertung und -behandlung. Im Zuge des Risiko Assessments wird bewertet, inwieweit eine Gefährdung die Informationssicherheitsschutzziele des Unternehmens beeinträchtigen kann und wie hoch die Eintrittswahrscheinlichkeit einer Gefährdung einzustufen ist. Die jeweiligen Bedrohungsgrade der Schutzziele ermöglichen in Verbindung mit den zugehörigen Ergebnissen der Schutzbedarfsanalyse die Bildung von Risikowerten für die Schutzziele des Assets.

Das Control Assessment wird in der risk2value ISMS Solution mit Hilfe des ISO/IEC 27001:2013 Annex A durchgeführt, kann jedoch kundenspezifisch auch durch andere relevante Kontrollsätze erweitert werden. Um gleiche Sachverhalte nur einmal bewerten zu müssen, können mehrere Control Kataloge miteinander verknüpft werden. Basierend auf einem Risiko-Control-Mapping werden Soll-Reifegrade für die Controls berechnet. Der Soll-Reifegrad kann in dem Control Assessment mit einer Bewertung des Ist-Reifegrads abgeglichen werden. Davon ausgehend kann eine Ableitung der Einzel- und Restrisiken sowie der notwendigen Maßnahmen zur Normerfüllung erfolgen.

Führen Sie das Control Assessment durch.

Ermöglichen Sie belastbare Ergebnisse bei der Risikoeinschätzung.

Basierend auf den Resultaten des Informationssicherheitsrisikomanagements, der Wertbestimmung der Vermögenswerte und den unternehmenseigenen Sicherheitsanforderungen können Einzelrisiken identifiziert und den jeweiligen Risiko-Eigentümern zugewiesen werden. Anschließend können geeignete Maßnahmen zur Risikosteuerung erstellt und in der risk2value ISMS Solution abgebildet werden. Der Prozess kann regelmäßig wiederholt werden, um möglichen Veränderungen von Organisationszielen, Strategien, Sicherheitsanforderungen und Vermögenswerten gerecht zu werden.

Um eine kontinuierliche Verbesserung und Wirksamkeit zu erfüllen, werden die Schritte des gesamten Prozesses des Informationssicherheitsmanagements kontinuierlich durchgeführt. Dadurch wird gewährleistet, dass Sicherheitslücken aus Veränderungen von Risiken, Geschäftszielen und Unternehmensstrategien entgegengewirkt werden kann. Mit der risk2value ISMS Solution wird die Wirksamkeit und Aktualität des ISMS in der Organisation aufrechterhalten und kann dem Management zur Prüfung vorgelegt werden.

Verbessern und überwachen Sie den Prozess.

Marco Moretti avedos Mitarbeiter

Haben Sie Fragen?
Wir sind gerne für Sie da!

Marco Moretti

Sales & New Business