Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. CONTECHNET geht mit seinen Softwarelösungen jedoch einen anderen Weg. 

Das Unternehmen verfügt über zehn Jahre Praxiserfahrung in den Bereichen IT-Notfallplanung und IT-Management. Auf Grundlage dieser Erfahrung wurde bereits in der IT-Notfallplanungssoftware INDART Professional ein einfaches, strukturiertes Vorgehen in acht Schritten umgesetzt. „Von unseren Kunden erhalten wir durchweg positives Feedback zu dieser schrittweisen und klaren Vorgehensweise“, erklärt Jörg Kretzschmar, Senior Consultant bei CONTECHNET. „Die Methode schont Unternehmensressourcen, denn sie ist transparent und führt die Anwender direkt zu einem Ergebnis. Dieses erfolgreiche Konzept setzen wir auch bei unserer neuen ISMS-Software INDITOR ISO um.“ 

Schritt für Schritt zum fertigen ISMS

Zukünftig stellt INDITOR ISO die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen. Ein Dokumentenvorlagesystem unterstützt die Erstellung zum Beispiel einer Unternehmensleitlinie und ermöglicht es, eigene Dokumente direkt in der Softwarelösung anzufertigen. Umfangreiche Hilfefunktionen in Text- oder Videoform unterstützen bei der Bearbeitung der Anforderungen, der sogenannten „ISO-Controls“.

In INDITOR ISO wird zunächst der Ist-Zustand der Informationssicherheit in der Organisation dokumentiert. Der Soll-Zustand wird aus den Anforderungen der ISO abgeleitet. „Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation“, fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei CONTECHNET, den Grundgedanken der Software zusammen. „Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen.“ Dabei bestehen mehrere Möglichkeiten wie etwa: Nehme ich das Risiko in Kauf, schließe ich eine Versicherung ab oder stelle ich eine Redundanz zum Beispiel eines oder mehrerer benötigter IT-Objekte her.

it-sa 2017, Stand 226 in Halle 9 

GRID LIST
Tb W190 H80 Crop Int 2a8df5937ffbeed5f123d798f94c3f5a

Leitfaden Digitale Transformation

Der Digital-Marketing-Experte Torsten Schwarz verschenkt zu Weihnachten ein komplettes…
Glühbirne

Innovationszentren allein machen nicht erfinderisch

Viele Unternehmen stecken zwar viel Geld in Innovationszentren, um mit den…
Raphael Kugler

Raphael Kugler wird neuer CFO bei InfoGuard

Raphael Kugler (42) wurde am 14. Dezember 2017 vom Verwaltungsrat des Schweizer Experten…
Tb W190 H80 Crop Int 79369ea5b5c605c20bee3c2b32c4d48d

Forscher simulieren Quantencomputer mit 46 Qubits

Wissenschaftler des Jülich Supercomputing Centre haben gemeinsam mit Forschern der…
Roboter mit Geschenken

Smarte Technik unterm Weihnachtsbaum: Auf IT-Security achten

Weihnachten steht vor der Tür und immer mehr Verbraucher planen die Anschaffung von…
Werner Strub und Baris Ergun

Neuer Chef bei abas: Baris Ergun wird neuer CEO

Generationswechsel bei der abas Software AG: Nach 37 Jahren übergibt CEO Werner Strub…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security