Präsentation der GPT-Integration in Compliance-Aspekte
Compliance Aspekte: Praktisches Tool für BSI IT-Grundschutz
Die offizielle
GS-Tool-Alternative
Sofort einsatzbereites
IT-Grundschutz-Kit für
€499
Automatische Migration auf
das BSI IT-Grundschutz-
Kompendium 2022
Gehosted
in Deutschland
So wird die Compliance gemäß BSI IT-Grundschutz durch Compliance Aspekte vereinfacht
Diese Unternehmen vertrauen uns
IT-Grundschutz-Kits in Compliance Aspekte
Unser Compliance Aspekte-Kit ist eine Quickstart-Lösung, die alle unmittelbar einsatzbereiten Strukturen, erforderlichen Tools, Dokumentationen und Richtlinien enthält, die Sie benötigen, um ein ISMS selbst implementieren und die Compliance gemäß IT-Grundschutz erfüllen zu können.
- ✓ ISMS-Konzeptmodell: Typische Infrastruktur eines Unternehmens voreinstellen – nur relevante Assets auswählen, ohne sie von Grund auf neu erstellen zu müssen.
- ✓ Automatische Zuordnung von Anforderungen nach IT-Grundschutz
- ✓ Vordefinierte Schutzebenen, die ausgewählt und einfach ausgewechselt werden können (Basis-, Standard-, Kernabsicherung).
- ✓ Automatische Berechnung des Konformitätsstatus
- ✓ Analytische Tabellenansicht mit Massenbearbeitungsoptionen
- ✓ Risikoanalyse und -bewertung anhand einer Risikomatrix
- ✓ Alle erforderlichen Grundberichte als Vorlagen
- ✓ On-Premise und Software-as-a-Service (SAAS) im Angebot.
Testimonials
Wir waren neu im Bereich der Compliance und der Implementierung von ISO 27001 und mussten den komplizierten Zertifizierungsprozess durchlaufen.
Angesichts der regulatorischen Komplexität wollten wir den besten Weg für uns finden, um loszulegen. Unser Projektmanager (aka Sicherheitsbeauftragter) hatten noch nie zuvor mit solchen Compliance-Aspekten und -Regeln gearbeitet.
Deshalb haben wir uns für die Unterstützung durch einen Drittanbieter entschieden, genauer gesagt für Compliance Aspekte. Der geführte Ansatz hat für uns eine entscheidende Rolle gespielt. SCM hatte alle detaillierten Erklärungen für den Compliance Check und Risikoanalyse, einschließlich praktischen Vorschläge.
Compliance Aspekte ist äußerst benutzerfreundlich, die Anpassung ist kinderleicht. Wir können uns damit um die ISO-Compliance und den Datenschutz kümmern – wir können alles, was wir brauchen, in einem Tool machen. Das ist auch das einzige Tool, mit dem das möglich ist. Es hilft uns, die Datenkonsistenz zu behalten und Audits einfacher durchzuführen. Das Tool Compliance Aspekteist besser als die auf dem Markt bestehenden Alternativen und zugleich günstiger.
Ständig weiterentwickelte Vorschriften wie BSI IT-Grundschutz und DSGVO sind für uns als Gesundheitsorganisation ein Muss. Als KRITIS-Anbieter benötigen wir zuverlässige und anpassbare Compliance Software.
Es war einfach, Compliance Aspekte an unsere Prozesse anzupassen. Wir können alle Bereiche und Prozesse unserer Klinik in Bezug auf Sicherheit und Datenschutz bewerten. Darüber hinaus erlaubt uns SCM vollständige Compliance-Bericht für die BSI IT-Grundschutz- und DSGVO-Revision zu erstellen.
So implementieren Sie IT-Grundschutz mit Compliance Aspekte
Demo buchenIn dieser Phase unterstützt Compliance Aspekte den Benutzer durch folgende Funktionalitäten:
In dieser Phase können Sie die Sicherheitsanforderungen definieren und Ihr Konzept vollständig modellieren. Sie bereiten hier die Details für den Prüfplan vor und führen den IT-Grundschutz-Check (Compliance-Prüfung) durch.
Compliance Aspekte ISMS software fully covers:
1
2
3
- Erstellung einer Strukturanalyse inklusive der Geschäftsprozesse, Gebäude, Anwendungen und IT-Systeme, via Bestandsprüfung Ihrer Assets/ Werte;
- Ordnung und Gruppierung in eine hierarchische Asset-Struktur und automatischer Visualisierung der Verlinkung durch Zuordnung von Typen;
- Bestimmung des Schutzbedarfs und der automatischen Vererbung von Anforderungen (Maximalprinzip, einschließlich Kumulations- und Verteilungseffekte);
- Definierung zusätzlicher benutzerdefinierter Schutzziele, neben Integrität, Verfügbarkeit und Vertraulichkeit, z. B. branchen- oder unternehmensspezifische Ziele;
- Anpassungen der Informationstiefe (Attribute) Ihren Assets mithilfe benutzerdefinierter Felder;
- Darstellung der Assets in Tabellenansicht inklusive der Fähigkeit, Daten zu bearbeiten (bulk-edit), anzuordnen, zu gruppieren, zu sortieren, zu filtern, und in Excel- oder CSV-Format zu exportieren.
- A1-Standardbericht mit den Informationen zu Asset-Name, Typ, Subtyp/en, Beschreibung und Verknüpfungen
- A2-Standardbericht mit den Informationen zum Schutzbedarf der Werte
In den IT-Grundschutz Standards sind drei Typen von IT-Absicherungen für die Planung und den Aufbau eines ISMS klar umrissen: Basis-, Kern- und Standardabsicherungen. Abhängig von Ihren Prioritäten und Anforderungen können Sie die drei Typen der Grundschutz-Implementierung in SCM auswählen und umgehend zwischen diesen wechseln:
- Automatische Zuordnung von IT-Grundschutz-Modulen, empfohlenen Anforderungen und Maßnahmen;
- Überwachung des Umsetzungsstatus definierter Maßnahmen, Anforderungen und des allgemeinen Konformitätsstatus von Assets;
- Massenbearbeitung von Daten (Bulk-Edit), z.B. Änderung des Realisierungsstatus von Anforderungen und Maßnahmen für mehrere Assets;
- Zuweisung von Personen und Verantwortlichen, die für die Aufgabenerfüllung und die Kontrolle verantwortlich sind;
- Datenvisualisierung in Tabellenansicht mit verschiedenen Perspektiven (z. B. Gruppierung nach IT-Systemen mit nicht implementierten Datensicherungsanforderungen).
- IT-Grundschutzprofil für Hochschulen
- Standardberichte zu A.4 Ergebnis der Basis-Compliance-Prüfung und A.6 Umsetzungsplan
- Qualitative Risikoanalyse gemäß IT-Grundschutz 200-3, die im Vergleich zu herkömmlichen Risikoanalysemethoden eine einfachere Methodik darstellt;
- Automatisierte Risikoanalyse für Assets mit hohen und sehr hohen Schutzanforderungen;
- Verfügbarer Risikokatalog basierend auf der BSI G0-Liste mit 47 elementaren Gefährdungen und der Möglichkeit, benutzerdefinierte Gefährdungen zu erstellen;
- Risikomatrix (4×4 oder 5×5 Dimension) zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken;
- Zuweisung zusätzlicher Maßnahmen zu den Gefährdungen und derer Überwachung sowie der damit verbundenen Anforderungen.
- A5-Standardbericht mit den Informationen zur Risikoanalyse
Das ist neu im BSI
IT-Grundschutz Kompendium 2022
- OPS.1.1.7 Systemmanagement
- OPS.1.2.6 NTP-Zeitsynchronisation
- APP.4.4 Kubernetes
- SYS.1.6 Containerisierung
- IND.3.2 Fernwartung im industriellen Umfeld
- INF.13 Technisches Gebäudemanagement
- INF.14 Gebäudeautomation
- CON.3 Datensicherungskonzept
- CON.8 Software-Entwicklung
- CON.10 Entwicklung von Webanwendungen
- OPS.1.1.5 Protokollierung
- OPS.1.1.6 Software-Tests und -Freigaben
- OPS.1.2.5 Fernwartung
- APP.3.1 Webanwendungen und Webservices
- APP.4.3 Relationale Datenbanken
- APP.6 Allgemeine Software
- SYS.1.1 Allgemeiner Server
- SYS.1.5 Virtualisierung
- SYS.1.7 IBM Z
- SYS.2.1 Allgemeiner Client
- SYS.2.2.3 Clients unter Windows 10
Unser Service zu BSI IT-Grundschutz
Kostenlos Testen
Buchen Sie Demo and profitieren Sie durch die 3 monatige kostenlose Nutzung von Compliance Aspekte.
FAQ
Das BSI bietet standardisierte Prozesse und empfiehlt Maßnahmen, damit Unternehmen den Herausforderungen der Digitalisierung souverän begegnen und Cyberkriminalität vermeiden können.
Effective and easy-to-use IT security management system based on the latest standards and regulations — from planning and establishing the security concept to certification.