- Anzeigen -


Schritt für Schritt zum fertigen ISMS


it-sa 2017: Contechnet zeigt neue ISMS-Software "Inditor ISO"
Zukünftig stellt "Inditor ISO" die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen

- Anzeigen -





Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. Contechnet, Spezialist für IT-Notfallplanung, geht mit seinen Softwarelösungen jedoch einen anderen Weg. Auf der it-sa in Nürnberg stellt Contechnet die neue Version von Inditor ISO vor: Dabei werden die Anwender schrittweise durch den Implementierungsprozess eines ISMS geleitet – für eine schnelle Vorgehensweise, fast ohne teure Beratertage.

Contechnet verfügt über zehn Jahre Praxiserfahrung in den Bereichen IT-Notfallplanung und IT-Management. Auf Grundlage dieser Erfahrung wurde bereits in der IT-Notfallplanungssoftware INDART Professional ein einfaches, strukturiertes Vorgehen in acht Schritten umgesetzt. "Von unseren Kunden erhalten wir durchweg positives Feedback zu dieser schrittweisen und klaren Vorgehensweise", erklärt Jörg Kretzschmar, Senior Consultant bei Contechnet. "Die Methode schont Unternehmensressourcen, denn sie ist transparent und führt die Anwender direkt zu einem Ergebnis. Dieses erfolgreiche Konzept setzen wir auch bei unserer neuen ISMS-Software Inditor ISO um." Auf der it-sa in Nürnberg dürfen sich die Besucher selbst ein Bild von der überarbeiteten Software machen.

Zukünftig stellt Inditor ISO die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen. Ein Dokumentenvorlagesystem unterstützt die Erstellung zum Beispiel einer Unternehmensleitlinie und ermöglicht es, eigene Dokumente direkt in der Softwarelösung anzufertigen. Umfangreiche Hilfefunktionen in Text- oder Videoform unterstützen bei der Bearbeitung der Anforderungen, der sogenannten "ISO-Controls". In Inditor ISO wird zunächst der Ist-Zustand der Informationssicherheit in der Organisation dokumentiert. Der Soll-Zustand wird aus den Anforderungen der ISO abgeleitet.

"Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation", fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei Contechnet, den Grundgedanken der Software zusammen. "Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen." Dabei bestehen mehrere Möglichkeiten wie etwa: Nehme ich das Risiko in Kauf, schließe ich eine Versicherung ab oder stelle ich eine Redundanz zum Beispiel eines oder mehrerer benötigter IT-Objekte her.

Messebesucher, die mehr über die neuen Funktionen von Inditor ISO erfahren möchten, können auf der it-sa in Nürnberg vom 10. bis zum 12. Oktober an Stand 226 in Halle 9 mit Contechnet in Kontakt treten. Das Unternehmen wird auch über weitere Produkte auf der IT-Sicherheitsmesse informieren und erklären, wie sich die Lösungen für IT-Notfallplanung und ISMS ergänzen lassen. (Contechnet: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 09.10.17


Contechnet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Komplexe Angriffe stoppen

    Bitdefender hat die Übernahme des niederländischen Unternehmen RedSocks Security BV bekanntgegeben. RedSocks ist Spezialistin für Sicherheitsanalysen auf der Basis von User-Verhalten und Netzwerkvorkommnissen. Die Akquisition findet im Rahmen von Bitdefenders Strategie für Fusionen und Firmenzukäufe statt. Es stellt eine strategische Investition in das Bitdefender-Portfolio dar, das somit um die Bereiche Netzwerksicherheit und Analytik erweitert wird. Mit dem Zukauf macht Bitdefender einen weiteren Schritt auf ihrem Wachstumskurs und erweitert den Markt, den das Unternehmen mit seinen Lösungen adressieren kann.

  • Cloud- und Datacenter-Umgebungen

    GuardiCore, Anbieterin für Rechenzentrums- und Cloud-Sicherheit, hat es auf die Cool-Vendor-Liste 2018 geschafft, die das US-Marktforschungsinstitut Gartner jährlich erstellt. Mit der "Cool Vendor List" hebt Gartner außergewöhnliche Anbieter hervor, die aufgrund ihres hohen Marktpotentials beobachtet werden sollten. Zu den bisherigen Cool Vendors zählten beispielsweise der Cloud-Dienst Dropbox, die Social-Media-Plattform für Fotos und Videos Instagram und der Online-Marktplatz für private Reiseunterkünfte Airbnb.

  • Regulierung im Bereich Cyber Security

    "Zum Schutz vor internationalen Cyberattacken brauchen wir ein gemeinsames Bekenntnis der Staatengemeinschaft, um Angriffe zu ächten und gegebenenfalls mit Sanktionen zu belegen" forderte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes auf der Veranstaltung "In Abwehr vereint? - Cyberstrategien von Staat und Wirtschaft" in Berlin."Die Bedrohungen durch Cyberkriminalität nehmen tagtäglich zu", betonte Krautscheid, "besonders sensibel sind die kritischen Infrastrukturen, zu denen auch die Banken gehören. Wir sind uns hier einer besonderen Verantwortung bewusst: Nicht nur für unsere Kunden, sondern aufgrund der zentralen Funktion von Banken für jede Volkswirtschaft."

  • Kontrollverlust personenbezogener Daten

    E-Mail-Adressen, Telefonnummern, Privatadressen, Arbeitsorte oder Geburtstage - über die meisten Menschen gibt es online eine Vielzahl an Informationen. Doch den wenigsten ist bewusst, welche Unternehmen oder Plattformen in deren Besitz sind oder welche privaten Details die eigenen Kinder bereits im Netz publik gemacht haben. Der zunehmende Kontrollverlust über die digitale Identität war eines der Schlüsselthemen auf der Cybersicherheitskonferenz Kaspersky Next, die vom 29. bis zum 31. Oktober in Barcelona stattfand. Ein Missstand, den Kaspersky Lab nun proaktiv lösen will: Der Start-up-Inkubator des Unternehmens nahm auf der Veranstaltung eine Beta-Version seines Datenschutz-Audit-Dienstes in Betrieb. Dieser bietet die Möglichkeit, alle über sich im World Wide Web kursierenden Informationen zu finden und in Augenschein zu nehmen.

  • Keine Cyberangriffen auf unschuldige Bürger

    G Data unterstreicht ihr Bekenntnis zum Kampf gegen Cyberangriffe. Der "Cybersecurity Tech Accord" ist ein Zusammenschluss von über 60 großen internationalen IT- und Internetunternehmen auf der ganzen Welt. Ziel der Vereinigung ist der Schutz von Kunden vor bösartigen IT-Angriffen, beispielsweise durch Cyberkriminelle oder Geheimdienste. Neben dem Antivirus-Pionier G Data gehören auch Microsoft, Oracle, Cisco oder HP zu den Mitgliedern. "Der Kampf gegen Cyberkriminalität ist zu einer gesamtgesellschaftlichen Aufgabe geworden und wird in einer digitalisierten Welt immer wichtiger", erklärt Hendrik Flierman, Global Sales Director bei der G Data Software AG in Bochum. "Als deutsche IT-Security-Herstellerin unterstützt G Data selbstverständlich diese Initiative für digitale Sicherheit."