BSI IT-Grundschutz

Die Zeit der digitalen Transformation stellt Unternehmen vor besondere Herausforderungen in Bezug auf die Informationssicherheit. Es ist wichtig zu verstehen, dass der Aufbau eines ISMSs ein kontinuierlicher Prozess ist, der Investitionen in Mitarbeiter und Technologie erfordert, und kontinuierlich implementiert und verbessert werden muss.

Mit Hilfe des Infopulse Standards Compliance Managers (die GS-Tool Alternative) folgen Sie einem übersichtlichen und einfach auszuführenden Pfad, um ISMS basierend auf der Methodik der BSI-Standards 200-1, 200-2, 200-3 einzurichten.

Herausforderungen für das Unternehmen bei der Einrichtung eines ISMS:

  • Festlegung und Unterstützung vom Top-Management;
  • Wachsendes Sicherheitsbewusstsein und -kultur;
  • Bereitstellung von Ressourcen für die Implementierung von ISMS (Schulung, Neueinstellung, Beschaffung);
  • Systematische Entwicklung eines ISMS-Prozesses;
  • Kontinuierliche Verbesserung des ISMS;
  • Zertifizierungsverfahren.

Infopulse SCM als automatisierte Lösung unterstützt den IT-Grundschutz-Workflow und die Anforderungen für die Einrichtung eines ISMS vollständig. Mit dem SCM-Bot „Helga“ werden der Onboarding-Prozess und die ersten Schritte erheblich vereinfacht. Darüber hinaus automatisiert SCM die Routine zur Einhaltung der Vorschriften, d. H. das Empfangen von Benachrichtigungen, das Verfolgen von Änderungen in den Konzepten und das rechtzeitige Generieren von Berichten. Das Hauptziel von SCM ist die Optimierung der Prozesse, Einsparung von Zeit und Ressourcen und die Verbesserung der Qualitaet während der Implementierung und der weiteren Phasen – eine einzige Plattform für die gesamte Compliance- und Datenkonsolidierung und das effektive Aufgabenmanagement.

BSI IT-Grundschutz in der Praxis: Ganzheitliches Konzept zu ISMS

Mit Infopulse SCM und dem IT-Grundschutz-Kompendium, das in zehn Schichten unterteilt ist, können Sie ein umfassendes Framework für Ihr ISMS einrichten, das auf die Anforderungen Ihres Unternehmens angepasst werden kann. Im System können Sie auf alle Anforderungen und Anweisungen in Form von Bausteinen zugreifen.

Darüber hinaus werden Sie automatisch über neue Updates und Änderungen informiert, und können mit einem Klick auf jede neue Version des BSI IT Grundschutz-Kompendium migrieren.

Drei Ansätze zum Aufbau eines von IT-Grundschutz vordefinierten ISMS

In den BSI-200 Standards sind drei Typen von IT-Absicherungen für die Planung und den Aufbau eines ISMS klar umrissen: Basis-, Kern- und Standardabsicherungen. Abhängig von Ihren Prioritäten und Anforderungen können Sie die drei Typen der Grundschutz-Implementierung in SCM auswählen und umgehend zwischen diesen wechseln:

IT-Grundschutz Implementierung

Drei Aspekte zur Einhaltung des BSI IT-Grundschutzes

Strukturanalyse

In dieser Phase unterstützt SCM den Benutzer durch folgende Funktionalitäten:

  • Erstellung einer Strukturanalyse inklusive der Geschäftsprozesse, Gebäude, Anwendungen und IT-Systeme, via Bestandsprüfung Ihrer Assets/ Werte;
  • Ordnung und Gruppierung in eine hierarchische Asset-Struktur und automatischer Visualisierung der Verlinkung durch Zuordnung von Typen;
  • Bestimmung des Schutzbedarfs und der automatischen Vererbung von Anforderungen (Maximalprinzip, einschließlich Kumulations- und Verteilungseffekte);
  • Verwendung von Standardschadenszenarien (6) und Erstellung benutzerdefinierter Szenarien;
  • Definierung zusätzlicher benutzerdefinierter Schutzziele, neben Integrität, Verfügbarkeit und Vertraulichkeit, z. B. branchen- oder unternehmensspezifische Ziele;
  • Anpassungen der Informationstiefe (Attribute) Ihren Assets mithilfe benutzerdefinierter Felder.
  • Darstellung der Assets in Tabellenansicht inklusive der Fähigkeit, Daten zu bearbeiten (bulk-edit), anzuordnen, zu gruppieren, zu sortieren, zu filtern, und in Excel- oder CSV-Format zu exportieren.
IT-Grundschutz ISMS
BSI IT-Grundschutz ISMS-Modell

Modellierung und Compliance Check

In dieser Phase können Sie die Sicherheitsanforderungen definieren und Ihr Konzept vollständig modellieren. Sie bereiten hier die Details für den Prüfplan vor und führen den IT-Grundschutz-Check (Compliance-Prüfung) durch.

  • Automatische Zuordnung von IT-Grundschutz-Modulen, empfohlenen Anforderungen und Maßnahmen;
  • Überwachung des Implementierungsstatus definierter Maßnahmen, Anforderungen und Assets;
  • Massenbearbeitung von Daten (Bulk-Edit), z.B. Änderung des Realisierungsstatus von Anforderungen und Maßnahmen für mehrere Assets;
  • Zuweisung von Personen und Verantwortlichen, die für die Aufgabenerfüllung und die Kontrolle verantwortlich sind;
  • Datenvisualisierung in Tabellenansicht mit verschiedenen Perspektiven (z. B. Gruppierung nach IT-Systemen mit nicht implementierten Datensicherungsanforderungen).

Risikoanalyse

Infopulse SCM deckt Folgendes vollständig ab:

  • Qualitative Risikoanalyse gemäß IT-Grundschutz 200-3, die im Vergleich zu herkömmlichen Risikoanalysemethoden eine einfachere Methodik darstellt;
  • Automatisierte Risikoanalyse für Assets mit hohen und sehr hohen Schutzanforderungen;
  • Verfügbarer Risikokatalog basierend auf der BSI G0-Liste mit 47 elementaren Gefährdungen und der Möglichkeit, benutzerdefinierte Gefährdungen zu erstellen;
  • Risikomatrix (4×4 oder 5×5 Dimension) zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken;
  • Zuweisung zusätzlicher Maßnahmen zu den Gefährdungen und derer Überwachung sowie der damit verbundenen Anforderungen.

Notiz

  • Generierung von Standardberichten (A1-A6) gemäß IT-Grundschutz;
  • Weitere Unterstützung für branchenspezifische Sicherheitsstandards (B3S) sowie IT-Grundschutz-Profile.

Steigern Sie Ihre Effizienz und bringen SieIhr IT-Grundschutzmanagement auf Spur mit Infopulse SCM!

Trial anfordern

Try it!

Fordern Sie Ihre persönliche 15-tägige Testversion an, um herauszufinden, wie Infopulse SCM Ihr Compliance-Management unterstützen und verbessern kann. Bitte füllen Sie dieses Formular aus, wählen Sie die Standards und Funktionen, an denen Sie interessiert sind. Unsere Berater werden Ihnen gerne ein personalisiertes Webinar basierend auf Ihrer Auswahl vorbereiten und Ihnen Schritt für Schritt alle Vorteile von SCM erklären.