BSI IT-Grundschutz

Mit Hilfe des Infopulse Standards Compliance Managers (die GS-Tool Alternative) folgen Sie einem übersichtlichen und einfach auszuführenden Pfad, um ISMS basierend auf der Methodik der BSI-Standards 200-1, 200-2, 200-3 einzurichten.

Warum Infopulse SCM

  • Infopulse SCM als automatisiertes ISMS-Tool unterstützt den IT-Grundschutz-Workflow und die Anforderungen für die Einrichtung eines ISMS vollständig.
  • Mit dem SCM-Bot „Helga“ werden der Onboarding-Prozess und die ersten Schritte erheblich vereinfacht.
  • Das Tool automatisiert die Routine zur Einhaltung der Vorschriften, d. H. das Empfangen von Benachrichtigungen, das Verfolgen von Änderungen in den Konzepten und das rechtzeitige Generieren von Berichten.
  • Infopulse SCM ist eine einzige Plattform für die gesamte Compliance- und Datenkonsolidierung und das effektive Aufgabenmanagement.
  • Das Hauptziel von SCM ist die Optimierung der Prozesse, Einsparung von Zeit und Ressourcen und die Verbesserung der Qualitaet während der Implementierung und der weiteren Phasen.

BSI IT-Grundschutz in der Praxis: Ganzheitliches Konzept zu ISMS

Mit Infopulse SCM und dem IT-Grundschutz-Kompendium, das in zehn Schichten unterteilt ist, können Sie ein umfassendes Framework für Ihr ISMS einrichten, das auf die Anforderungen Ihres Unternehmens angepasst werden kann. Im System können Sie auf alle Anforderungen und Anweisungen in Form von Bausteinen zugreifen.

Darüber hinaus werden Sie automatisch über neue Updates und Änderungen informiert, und können mit einem Klick auf jede neue Version des BSI Grundschutz-Kompendium migrieren.

IT-Grundschutz ISMS
BSI IT-Grundschutz ISMS-Modell

Drei Aspekte zur Einhaltung des BSI IT-Grundschutzes

Installieren Sie eine einfache und klare Lösung, die ready-to-go ist, um eine erforderliche Norm und Vorschrift ohne zusätzlichen Zeit- und Arbeitsaufwand schnell umzusetzen und das Informationssicherheitssystem nach dem BSI IT-Grundschutz Katalog konsequent zu implementieren.

Strukturanalyse

In dieser Phase unterstützt SCM den Benutzer durch folgende Funktionalitäten:

  • Erstellung einer Strukturanalyse inklusive der Geschäftsprozesse, Gebäude, Anwendungen und IT-Systeme, via Bestandsprüfung Ihrer Assets/ Werte;
  • Ordnung und Gruppierung in eine hierarchische Asset-Struktur und automatischer Visualisierung der Verlinkung durch Zuordnung von Typen;
  • Bestimmung des Schutzbedarfs und der automatischen Vererbung von Anforderungen (Maximalprinzip, einschließlich Kumulations- und Verteilungseffekte);
  • Verwendung von Standardschadenszenarien (6) und Erstellung benutzerdefinierter Szenarien;
  • Definierung zusätzlicher benutzerdefinierter Schutzziele, neben Integrität, Verfügbarkeit und Vertraulichkeit, z. B. branchen- oder unternehmensspezifische Ziele;
  • Anpassungen der Informationstiefe (Attribute) Ihren Assets mithilfe benutzerdefinierter Felder;
  • Darstellung der Assets in Tabellenansicht inklusive der Fähigkeit, Daten zu bearbeiten (bulk-edit), anzuordnen, zu gruppieren, zu sortieren, zu filtern, und in Excel- oder CSV-Format zu exportieren.

Drei Ansätze zum Aufbau eines von IT-Grundschutz vordefinierten ISMS

In den BSI-200 Standards sind drei Typen von IT-Absicherungen für die Planung und den Aufbau eines ISMS klar umrissen: Basis-, Kern- und Standardabsicherungen. Abhängig von Ihren Prioritäten und Anforderungen können Sie die drei Typen der Grundschutz-Implementierung in SCM auswählen und umgehend zwischen diesen wechseln:

IT-Grundschutz Implementierung

Modellierung und Compliance Check

In dieser Phase können Sie die Sicherheitsanforderungen definieren und Ihr Konzept vollständig modellieren. Sie bereiten hier die Details für den Prüfplan vor und führen den IT-Grundschutz-Check (Compliance-Prüfung) durch.

  • Automatische Zuordnung von IT-Grundschutz-Modulen, empfohlenen Anforderungen und Maßnahmen;
  • Überwachung des Implementierungsstatus definierter Maßnahmen, Anforderungen und Assets;
  • Massenbearbeitung von Daten (Bulk-Edit), z.B. Änderung des Realisierungsstatus von Anforderungen und Maßnahmen für mehrere Assets;
  • Zuweisung von Personen und Verantwortlichen, die für die Aufgabenerfüllung und die Kontrolle verantwortlich sind;
  • Datenvisualisierung in Tabellenansicht mit verschiedenen Perspektiven (z. B. Gruppierung nach IT-Systemen mit nicht implementierten Datensicherungsanforderungen).

Risikoanalyse

Das ISMS-Software Infopulse SCM deckt Folgendes vollständig ab:

  • Qualitative Risikoanalyse gemäß IT-Grundschutz 200-3, die im Vergleich zu herkömmlichen Risikoanalysemethoden eine einfachere Methodik darstellt;
  • Automatisierte Risikoanalyse für Assets mit hohen und sehr hohen Schutzanforderungen;
  • Verfügbarer Risikokatalog basierend auf der BSI G0-Liste mit 47 elementaren Gefährdungen und der Möglichkeit, benutzerdefinierte Gefährdungen zu erstellen;
  • Risikomatrix (4×4 oder 5×5 Dimension) zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken;
  • Zuweisung zusätzlicher Maßnahmen zu den Gefährdungen und derer Überwachung sowie der damit verbundenen Anforderungen.

Notiz

  • Generierung von Standardberichten (A1-A6) gemäß BSI-Grundschutz-Checkliste;
  • Weitere Unterstützung für branchenspezifische Sicherheitsstandards (B3S) sowie IT-Grundschutz-Profile.
Trial anfordern

Try for free

Profitieren Sie durch die 3 monatige kostenlose Nutzung von Infopulse SCM, um herauszufinden, wie unsere Lösung Ihr Compliance-Management optimieren kann. Bitte füllen Sie dieses Formular aus, wählen Sie die Standards und Funktionen, an denen Sie interessiert sind. Unsere Berater werden Ihnen gerne ein personalisiertes Webinar basierend auf Ihrer Auswahl vorbereiten und Ihnen Schritt für Schritt alle Vorteile von SCM erklären.