PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. CONTECHNET geht mit seinen Softwarelösungen jedoch einen anderen Weg. 

Das Unternehmen verfügt über zehn Jahre Praxiserfahrung in den Bereichen IT-Notfallplanung und IT-Management. Auf Grundlage dieser Erfahrung wurde bereits in der IT-Notfallplanungssoftware INDART Professional ein einfaches, strukturiertes Vorgehen in acht Schritten umgesetzt. „Von unseren Kunden erhalten wir durchweg positives Feedback zu dieser schrittweisen und klaren Vorgehensweise“, erklärt Jörg Kretzschmar, Senior Consultant bei CONTECHNET. „Die Methode schont Unternehmensressourcen, denn sie ist transparent und führt die Anwender direkt zu einem Ergebnis. Dieses erfolgreiche Konzept setzen wir auch bei unserer neuen ISMS-Software INDITOR ISO um.“ 

Schritt für Schritt zum fertigen ISMS

Zukünftig stellt INDITOR ISO die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen. Ein Dokumentenvorlagesystem unterstützt die Erstellung zum Beispiel einer Unternehmensleitlinie und ermöglicht es, eigene Dokumente direkt in der Softwarelösung anzufertigen. Umfangreiche Hilfefunktionen in Text- oder Videoform unterstützen bei der Bearbeitung der Anforderungen, der sogenannten „ISO-Controls“.

In INDITOR ISO wird zunächst der Ist-Zustand der Informationssicherheit in der Organisation dokumentiert. Der Soll-Zustand wird aus den Anforderungen der ISO abgeleitet. „Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation“, fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei CONTECHNET, den Grundgedanken der Software zusammen. „Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen.“ Dabei bestehen mehrere Möglichkeiten wie etwa: Nehme ich das Risiko in Kauf, schließe ich eine Versicherung ab oder stelle ich eine Redundanz zum Beispiel eines oder mehrerer benötigter IT-Objekte her.

it-sa 2017, Stand 226 in Halle 9 

GRID LIST
Android Virus

Neue Android Malware - infizierte Geräte werden Teil von Botnets

Symantec hat mit Sockbot eine neue und bereits weit verbreitete Art von Android-Malware…
Innovation

NTT Group eröffnet „Ensō – The Space for Creators”

Die NTT Group eröffnet mit „Ensō – The Space for Creators“ in München den ersten…
Tb W190 H80 Crop Int D935278a353a8312f56452ba93f26148

Cyberangriff via Adobe Flash – alle Betriebssysteme betroffen

Derzeit ist ein neuerlicher Cyberangriff im Gange – diesmal auf Regierungsorganisationen…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Neuer Gesellschafter für Nexinto

PlusServer übernimmt die Anteile der Nexinto Gruppe von Lloyds Development Capital Ltd.…
Lothar Schwemm

Lothar Schwemm ist neuer CTO bei KEYMILE

KEYMILE, ein Anbieter von Telekommunikationssystemen für den Breitbandzugang, hat Lothar…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet