Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Ähnliche Dokumente
Mit ISIS12 zur ISO/IEC 27001

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Vorgehensweisen des neuen IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Informationssicherheitsmanagement

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN

Brandschutzbeauftragter (TÜV )

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Grundlagen des Datenschutzes und der IT-Sicherheit

Die Modernisierung des IT-Grundschutzes

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutzmanagement ohne Kosten- und Stolperfallen

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

Informationssicherheit für den Mittelstand

Auf Nummer Sicher im Netz -

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

BSI IT-Grundschutz in der Praxis

Integrierte und digitale Managementsysteme

Unternehmensvorstellung

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

Glücklich mit Grundschutz Isabel Münch

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Leitlinie für die Informationssicherheit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Digitalisierung als Projekt

Qualitätsmanagement Beratung für ISO9001, VDA6.3 und IATF16949

Erwartungen an eine Compliance Funktion 4.0

IT-Sicherheit aus einer Hand

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Informationssicherheit an der RWTH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Amtliche Bekanntmachung der Universität Konstanz

ISO / ISO Vorgehen und Anwendung

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

werte ScHAffeN. werte SIcHerN.

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

Der niedersächsische Weg das Beste aus zwei Welten

ISO Zertifizierung

Bericht aus der AG Modernisierung

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

VdS 3473 Informationssicherheit für KMU

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Asset Management mit System

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

u m f a s s e n d e i t - l ö s u n g e n informatik ag

Informationsrisikomanagement

Management von Informationssicherheit und Informationsrisiken Februar 2016

15 Jahre IT-Grundschutz

Vorstellung, Status & Vision

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Übersicht über die IT- Sicherheitsstandards

Vorwort zur vierten Auflage

63. Bundestagung. Fulda, 18. Oktober Lothar Leger. B&L Management Consulting GmbH. B&L Management Consulting GmbH

Mit Sicherheit mehr Gewinn

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

TruTops Fab. Quickjob. Fertigungssteuerung leicht gemacht

BSI Grundschutz & ISMS nach ISO 27001

ISMS-Einführung in Kliniken

Datenschutz-Management-System

Informations-Sicherheitsmanagement und Compliance

Prozessmanagement bei der HPA

ISIS12 Tipps und Tricks

Umweltmanagementsysteme / ISO 14001: Bedeutung, Prinzipien & Funktionsweise

WinValue MarktWerte Gebrauchtwagen einfach bequem bewerten

Agenda INTELLIGENT. EINFACH. PREMIUM.

opus ISMS aufbauen und zertifizieren

Zwischen Mensch und Technologie.

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Wissensmanagement-Fitness-Check für KMU

Bundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes

meeting design Schneller Klarheit schaffen.

Qualitätsmanagement-Leitfaden

Psychische Gefährdungsbeurteilung

Business Process Management. BPM Wer braucht denn sowas?

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Informationssicherheit

Strategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November Yvonne Salazar Festo Training and Consulting

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

in Recht, Technik, Prozessgestaltung und Kommunikation

EN4M TM business applications. Smart Software for Smart Solutions

Umweltmanager. Umweltmanagement. Lehrgang // Seminare. EOQ Environmental Systems Manager.

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud

LPA. Einfach machen.

Transkript:

Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT?

Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen auch stand? Gefahren durch wachsende Komplexität Die Praxislösung Die wachsende Komplexität der IT und die Vernetzung aller Lebensund Arbeitsbereiche stellen die IT-Sicherheit immer wieder in Frage und fordern Antworten. Darüber hinaus führt die zunehmende Professionalisierung von Angreifern und Angriffsmethoden zu einer sich fortwährend dynamisch ändernden Gefährdungssituation. Ist der aktuelle Stand der IT-Sicherheit des Unternehmens wirklich bekannt? Werden notwendige Maßnahmen überhaupt umgesetzt? Wie können gravierende Risiken rechtzeitig erkannt und damit existentielle Bedrohungen und Haftungsrisiken reduziert werden? Dynamisch angepasste IT-Sicherheit Unternehmen brauchen zwingend den Überblick über den Stand der eigenen Schutzmaßnahmen und sie brauchen Möglichkeiten zur kontinuierlichen Anpassung der IT-Sicherheit an sich wandelnde Gefährdungslagen. Die haftenden Geschäftsführer, aber nicht nur diese, sollen sich sicher sein, dass sie den aktuellen Stand der IT-Sicherheit des Unternehmens kennen und dass die notwendigen Maßnahmen tatsächlich umgesetzt werden. Die neuen Herausforderungen brauchen zielgerichtete Lösungen. ADVANTAGE IT ist eine anwenderfreundliche und sofort nutzbare Softwarelösung, die den Weg zu mehr Sicherheit ebnet und kontinuierlich fördert. Ansprüche an die Softwarelösung Sie unterstützt den Einstieg in den eigenen Sicherheitsprozess und erleichtert ein schrittweises Vorgehen Der aktuelle Stand der IT-Sicherheit ist zu jederzeit transparent und nachvollziehbar und vereinfacht damit wesentlich das Verständnis und die Kommunikation zwischen der Führungsebene und den IT- Spezialisten Sie erschließt die Menge an Inhalten aus den BSI IT-Grundschutzkatalogen oder eigene Kataloge zur sofortigen, effizienten Nutzung Sie begleitet und dokumentiert das interne Audit oder eine ISO-Zertifizierung

mit ADVANTAGE IT Die Softwarelösung einfach und pfiffig sofort mit Erfolg nutzbar Bewertungsbogen eines Bausteins: Übersicht über die zu bewertenden Maßnahmen mit Handlungsbedarf und Bearbeitungsstatus Gestalten der eigenen IT-Sicherheit Mit ADVANTAGE IT gestalten Sie Ihre eigene, auf das Unternehmen zugeschnittene Sicherheitsstrategie. Der Einstieg in den erforderlichen Sicherheitsprozess ist bestens unterstützt und sofort möglich. Ein erster Sicherheitscheck erleichtert Ihnen den Start und Sie gewinnen einen ersten Einblick über mögliche Schwachstellen Ihrer IT-Sicherheit. Für die weiterführenden Sicherheitsüberprüfungen können Sie bereits beschriebene Elemente verwenden aber auch neue frei gestalten. Zudem stehen Ihnen die formulierten Schutzmaßnahmen des BSI als fundiert beschriebene Empfehlungen umfassend und einfach anwendbar zur Auswahl bereit. Durch die ausgereifte Handhabung und Analyse der Bewertungen haben Sie den Stand Ihrer Sicherheit und den Handlungsbedarf jederzeit im Blick. Parallel zur kontinuierlichen Vertiefung Ihrer IT-Sicherheit können Sie Ihre Audit-/Zertifizierungsvorgaben in ADVANTAGE IT begleitend mitführen und dokumentieren. IT-Grundschutz nach BSI Ziel des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist der sichere Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft. Deshalb stellt das BSI seine detailliert ausgearbeiteten Standards für einen IT-Grundschutz der Allgemeinheit zur Verfügung. Das BSI greift dabei Sicherheitselemente (sog. Bausteine) auf, die von grundsätzlicher Bedeutung für die Informationssicherheit in Unternehmen oder Behörden sind und für die sich national und international sinnvolle und zweckmäßige Herangehensweisen etabliert haben. Mit dem ADVANTAGE Modul BSI-IT-Grundschutz stehen über 90 Bausteine und über 1300 formulierten Schutzmaßnahmen als fundiert beschriebene Empfehlungen umfassend und einfach anwendbar zur Verfügung. Zuordnung der Bausteine zu den Geltungsbereichen und Verantwortlichkeiten WLAN Archivierung PDA Datenschutz Häuslicher Arbeitsplatz Mobiler Arbeitsplatz Serverraum Aus ca. 90 Bausteinen werden die unternehmensrelevanten Bausteine ausgewählt

clever umgesetzt Die Praxis der Umsetzung Legen Sie Ihre relevanten Bereiche (z.b. organisatorische und räumliche Bereiche, externe Dienstleister) und die jeweilige Verantwortung nach Ihren Bedürfnissen fest. Die Software gibt Ihnen dazu alle Freiräume für eine passgenaue Gestaltung. ADVANTAGE IT erstellt Ihnen mit einem Klick alle gewünschten Bewertungsbögen. Jetzt können Sie gezielt und strukturiert die Sicherheitselemente bewerten und den notwendigen Handlungsbedarf ermitteln. Dazu lassen Sie sich bequem vom Bewertungsassistent durch die Bewertung führen. Nutzen Sie die vielfältigen Analysemöglichkeiten sowohl grafisch wie auch in Berichtsform. Sie erhalten einfach und schnell aussagekräftige Einblicke in den Stand Ihrer IT-Sicherheit und den Überblick über anstehende Aufgaben und Investitionen. Der Assistent führt durch die Einschätzung der IT-Schutzmaßnahmen im Bewertungsbogen

nachhaltig gelebt Bewertung Analyse Planung Maßnahmen ADVANTAGE IT vereint fundiertes IT-Wissen mit einem kraftvollen und modernen Bewertungssystem Fortwährende Verbesserung der IT-Sicherheit Der Weg zu mehr Sicherheit Das Ergebnis zur Bestandsaufnahme wie auch die Inhalte nachfolgender Bewertungen sind in der Historie gesichert und können einzeln oder miteinander ausgewertet werden. Die fortwährenden Verbesserungen sind durch Zielvereinbarungen und Maßnahmen dokumentiert und über die durchgeführten Bewertungen nachvollziehbar. IT-Bewertung 2015 Handlungsbedarf im Lebenszyklus der IT-Systeme Mit ADVANTAGE IT wird Ihre IT-Sicherheit nicht nur clever umgesetzt, sondern auch nachhaltig gelebt. Gewinn für Ihre IT-Sicherheit Der Einstieg in den eigenen Sicherheitsprozess ist bestens unterstützt und sofort möglich. Der Einblick zur Bewertung der IT-Sicherheit ist für Beteiligte und Verantwortliche gut nachvollziehbar. Die Menge an Inhalten aus den BSI IT-Grundschutzkatalogen ist erschlossen und zu effizient anwendbaren Bausteinen geformt. Der Prozess kann schrittweise nach den eigenen Prioritäten und den vorhandenen Kapazitäten erfolgen. Die Kommunikation und das Verständnis zur IT-Sicherheit zwischen IT-Spezialisten und der Geschäftsleitung wird gefördert. Die Software unterstützt das interne Audit wie auch eine ISO-Zertifizierung.

Innovative Werkzeuge ist eine innovative Softwareplattform für unternehmensweite Bewertungs- und Kommunikations- prozesse. Die Software vereint jahrelange Praxiserfahrung in der Umsetzung von Risikomanagementsystemen, der Etablierung von Balanced Scorecard-Lösungen wie auch unterschiedlicher Compliance- Anwendungen und bietet dazu ausgereifte Lösungspakete. Das Softwarepaket ist die passgenaue Lösung für Ihre IT-Sicherheit. Die bewährte Prozessunterstützung wird durch die höchst komfortable Oberfläche zum Gewinn für das Unternehmen. Wir sind ein innovativer Softwareanbieter mit langjähriger Erfahrung in der Umsetzung von softwaregestützten Lösungen zur Unternehmensführung und -steuerung Nutzen Sie die Chance zu einer Online- Präsentation und kontaktieren Sie uns über eine einfache Email-Anfrage an contact@zehnder.de Erfahren Sie mehr Jahnstraße 12 78655 Dunningen Tel +49 7403 91010 Fax +49 7403 211404 info@zehnder.de www.zehnder.de