Compliance Aspekte: Praktisches Tool für BSI IT-Grundschutz

Einfache und effiziente Umsetzung der BSI-Standards 200-1, 200-2, 200-3
Demo buchen

Die offizielle
GS-Tool-Alternative

Sofort einsatzbereites
IT-Grundschutz-Kit für
€499

Automatische Migration auf
das BSI IT-Grundschutz-
Kompendium 2022

Logo Kritis
Infopulse GRC-Software

Gehosted
in Deutschland

So wird die Compliance gemäß BSI IT-Grundschutz durch Compliance Aspekte vereinfacht

Infopulse SCM
Compliance Aspekte ist ein automatisiertes ISMS-Tool und unterstützt vollständig den IT-Grundschutz-Workflow und die Anforderungen für die Einrichtung eines ISMS
Automatische Migrationen
Automatische Migrationen auf die neuen BSI-Grundschutz-Kompendien mit 1 Klick
Modernes und intuitives Design
Modernes und intuitives Design
Einfaches Onboarding mit Compliance-Bot Helga
Einfaches Onboarding mit Compliance-Bot Helga und kostenlose Beratung durch unsere Experten
Automatisierte Compliance-Routinen
Automatisierte Compliance-Routinen (Benachrichtigungen erhalten, Änderungen in den Konzepten verfolgen, Berichte rechtzeitig erstellen)
Plattform für alle Compliance-Standards, ISMS und DSMS
Kein Mehrfachaufwand: eine zentrale Plattform für alle Compliance-Standards, ISMS und DSMS in einem einzigen System
Asset-Management-Software
Einfacher Import von Daten aus beliebigen Systemen: GSTOOL, EXCEL, GRC-Tools, CMDB- und Asset-Management-Software etc.
Framework
Framework zur Abdeckung von branchenspezifischen Sicherheitsstandards (B3S) und IT-Grundschutz-Profilen
Standardberichte (A1-A6) gemäß IT-Grundschutz
Standardberichte (A1-A6) gemäß IT-Grundschutz
ISMS-Frameworks
ISMS-Frameworks, die sich an die Bedürfnisse Ihrer Organisation anpassen lassen
Direkt einsatzbereites IT-Grundschutz-Kit
Direkt einsatzbereites IT-Grundschutz-Kit

Diese Unternehmen vertrauen uns

Jobnet logo
Logo-gehrke-maas
logo data systems
scm-logo-expertree
I doit logo
Wibocon logo
carmao logo

IT-Grundschutz-Kits in Compliance Aspekte

Unser Compliance Aspekte-Kit ist eine Quickstart-Lösung, die alle unmittelbar einsatzbereiten Strukturen, erforderlichen Tools, Dokumentationen und Richtlinien enthält, die Sie benötigen, um ein ISMS selbst implementieren und die Compliance gemäß IT-Grundschutz erfüllen zu können.

  • ✓ ISMS-Konzeptmodell: Typische Infrastruktur eines Unternehmens voreinstellen – nur relevante Assets auswählen, ohne sie von Grund auf neu erstellen zu müssen.
  • ✓ Automatische Zuordnung von Anforderungen nach IT-Grundschutz
  • ✓ Vordefinierte Schutzebenen, die ausgewählt und einfach ausgewechselt werden können (Basis-, Standard-, Kernabsicherung).
  • ✓ Automatische Berechnung des Konformitätsstatus
  • ✓ Analytische Tabellenansicht mit Massenbearbeitungsoptionen
  • ✓ Risikoanalyse und -bewertung anhand einer Risikomatrix
  • ✓ Alle erforderlichen Grundberichte als Vorlagen
  • ✓ On-Premise und Software-as-a-Service (SAAS) im Angebot.
Kit für €499 bestellen

Testimonials

Wir waren neu im Bereich der Compliance und der Implementierung von ISO 27001 und mussten den komplizierten Zertifizierungsprozess durchlaufen.

Angesichts der regulatorischen Komplexität wollten wir den besten Weg für uns finden, um loszulegen. Unser Projektmanager (aka Sicherheitsbeauftragter) hatten noch nie zuvor mit solchen Compliance-Aspekten und -Regeln gearbeitet.

Deshalb haben wir uns für die Unterstützung durch einen Drittanbieter entschieden, genauer gesagt für Compliance Aspekte. Der geführte Ansatz hat für uns eine entscheidende Rolle gespielt. SCM hatte alle detaillierten Erklärungen für den Compliance Check und Risikoanalyse, einschließlich praktischen Vorschläge.

Thorsten R.
Dipl.-Kfm.

Compliance Aspekte ist äußerst benutzerfreundlich, die Anpassung ist kinderleicht. Wir können uns damit um die ISO-Compliance und den Datenschutz kümmern – wir können alles, was wir brauchen, in einem Tool machen. Das ist auch das einzige Tool, mit dem das möglich ist. Es hilft uns, die Datenkonsistenz zu behalten und Audits einfacher durchzuführen. Das Tool Compliance Aspekteist besser als die auf dem Markt bestehenden Alternativen und zugleich günstiger.

Sascha Koras
Risiko- und Compliance-Beauftragter

Ständig weiterentwickelte Vorschriften wie BSI IT-Grundschutz und DSGVO sind für uns als Gesundheitsorganisation ein Muss. Als KRITIS-Anbieter benötigen wir zuverlässige und anpassbare Compliance Software.

Es war einfach, Compliance Aspekte an unsere Prozesse anzupassen. Wir können alle Bereiche und Prozesse unserer Klinik in Bezug auf Sicherheit und Datenschutz bewerten. Darüber hinaus erlaubt uns SCM vollständige Compliance-Bericht für die BSI IT-Grundschutz- und DSGVO-Revision zu erstellen.

Dr. Eckehardt S.
Deputy Director

So implementieren Sie IT-Grundschutz mit Compliance Aspekte

Demo buchen
1.
Strukturanalyse

In dieser Phase unterstützt Compliance Aspekte den Benutzer durch folgende Funktionalitäten:

2.
Modellierung und Compliance-Check

In dieser Phase können Sie die Sicherheitsanforderungen definieren und Ihr Konzept vollständig modellieren. Sie bereiten hier die Details für den Prüfplan vor und führen den IT-Grundschutz-Check (Compliance-Prüfung) durch.

3.
Risk analysis

Compliance Aspekte ISMS software fully covers:

1

2

3

  • Erstellung einer Strukturanalyse inklusive der Geschäftsprozesse, Gebäude, Anwendungen und IT-Systeme, via Bestandsprüfung Ihrer Assets/ Werte;
  • Ordnung und Gruppierung in eine hierarchische Asset-Struktur und automatischer Visualisierung der Verlinkung durch Zuordnung von Typen;
  • Bestimmung des Schutzbedarfs und der automatischen Vererbung von Anforderungen (Maximalprinzip, einschließlich Kumulations- und Verteilungseffekte);
  • Definierung zusätzlicher benutzerdefinierter Schutzziele, neben Integrität, Verfügbarkeit und Vertraulichkeit, z. B. branchen- oder unternehmensspezifische Ziele;
  • Anpassungen der Informationstiefe (Attribute) Ihren Assets mithilfe benutzerdefinierter Felder;
  • Darstellung der Assets in Tabellenansicht inklusive der Fähigkeit, Daten zu bearbeiten (bulk-edit), anzuordnen, zu gruppieren, zu sortieren, zu filtern, und in Excel- oder CSV-Format zu exportieren.
  • A1-Standardbericht mit den Informationen zu Asset-Name, Typ, Subtyp/en, Beschreibung und Verknüpfungen
  • A2-Standardbericht mit den Informationen zum Schutzbedarf der Werte

In den IT-Grundschutz Standards sind drei Typen von IT-Absicherungen für die Planung und den Aufbau eines ISMS klar umrissen: Basis-, Kern- und Standardabsicherungen. Abhängig von Ihren Prioritäten und Anforderungen können Sie die drei Typen der Grundschutz-Implementierung in SCM auswählen und umgehend zwischen diesen wechseln:

  • Automatische Zuordnung von IT-Grundschutz-Modulen, empfohlenen Anforderungen und Maßnahmen;
  • Überwachung des Umsetzungsstatus definierter Maßnahmen, Anforderungen und des allgemeinen Konformitätsstatus von Assets;
  • Massenbearbeitung von Daten (Bulk-Edit), z.B. Änderung des Realisierungsstatus von Anforderungen und Maßnahmen für mehrere Assets;
  • Zuweisung von Personen und Verantwortlichen, die für die Aufgabenerfüllung und die Kontrolle verantwortlich sind;
  • Datenvisualisierung in Tabellenansicht mit verschiedenen Perspektiven (z. B. Gruppierung nach IT-Systemen mit nicht implementierten Datensicherungsanforderungen).
  • IT-Grundschutzprofil für Hochschulen
  • Standardberichte zu A.4 Ergebnis der Basis-Compliance-Prüfung und A.6 Umsetzungsplan
  • Qualitative Risikoanalyse gemäß IT-Grundschutz 200-3, die im Vergleich zu herkömmlichen Risikoanalysemethoden eine einfachere Methodik darstellt;
  • Automatisierte Risikoanalyse für Assets mit hohen und sehr hohen Schutzanforderungen;
  • Verfügbarer Risikokatalog basierend auf der BSI G0-Liste mit 47 elementaren Gefährdungen und der Möglichkeit, benutzerdefinierte Gefährdungen zu erstellen;
  • Risikomatrix (4×4 oder 5×5 Dimension) zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken;
  • Zuweisung zusätzlicher Maßnahmen zu den Gefährdungen und derer Überwachung sowie der damit verbundenen Anforderungen.
  • A5-Standardbericht mit den Informationen zur Risikoanalyse
Typen von IT-Absicherung
Basic:
Dieser Typ ist die primäre Absicherung der Geschäftsprozesse. Alle Assets sind für die Analyse im Tab Compliance-Check Verügbar. Basierend auf den Anforderungen der Basisschutzstufe wird eine Konformitätsprüfung durchgeführt. Eine Risikoanalyse kann nicht durchgeführt werden.
Standard:
Dieser Typ wird verwendet, um eine Organisation umfassend und tiefgreifend zu schützen. Alle Assets stehen zur Analyse auf den Registerkarten Compliance-Prüfung und Risikoanalyse zur Verfügung. Compliance Check wird basierend auf Anforderungen aller Schutzstufen durchgeführt.
Kern
Dieser Typ dient als zusätzliches Eingabeverfahren zum Schutz der wesentlichen Geschäftsprozesse und Ressourcen einer Organisation. In den Ansichten Compliance-Prüfung und Risikoanalyse stehen nur Kronjuwelen-Assets zur Analyse zur Verfügung. Compliance Check wird basierend auf Anforderungen aller Schutzstufen durchgeführt.
Demo buchen

Das ist neu im BSI
IT-Grundschutz Kompendium 2022

Die Edition 2022 des IT-Grundschutz-Kompendiums enthält insgesamt 104 BSI IT-Grundschutz-Bausteine. Darunter sind 7 neue IT-Grundschutz-Bausteine sowie die 97 Bausteine aus der Edition 2021, von denen 16 Bausteine für die Edition 2022 überarbeitet wurden.
1-Klick-Migration im Compliance Aspekte-Tool
7 neue IT-Grundschutz-Bausteine
  • OPS.1.1.7 Systemmanagement
  • OPS.1.2.6 NTP-Zeitsynchronisation
  • APP.4.4 Kubernetes
  • SYS.1.6 Containerisierung
  • IND.3.2 Fernwartung im industriellen Umfeld
  • INF.13 Technisches Gebäudemanagement
  • INF.14 Gebäudeautomation
16 überarbeitete Bausteine
  • CON.3 Datensicherungskonzept
  • CON.8 Software-Entwicklung
  • CON.10 Entwicklung von Webanwendungen
  • OPS.1.1.5 Protokollierung
  • OPS.1.1.6 Software-Tests und -Freigaben
  • OPS.1.2.5 Fernwartung
  • APP.3.1 Webanwendungen und Webservices
  • APP.4.3 Relationale Datenbanken
  • APP.6 Allgemeine Software
  • SYS.1.1 Allgemeiner Server
  • SYS.1.5 Virtualisierung
  • SYS.1.7 IBM Z
  • SYS.2.1 Allgemeiner Client
  • SYS.2.2.3 Clients unter Windows 10

Unser Service zu BSI IT-Grundschutz

Kostenlos Testen

Buchen Sie Demo and profitieren Sie durch die 3 monatige kostenlose Nutzung von Compliance Aspekte.

    Welche Standards interessieren Sie?

    Mit dem Setzen des Hakens akzeptiere ich die Datenschutzrichtlinien und stimme zu, weitere Informationen zu meiner Anfrage und zum Produkt "Infopulse SCM" zu erhalten. Ich verstehe, dass ich die SCM Updates jederzeit abbestellen kann.


    Für unseren Newsletter anmelden

      FAQ

      FAQ
      Das BSI IT-Grundschutz ist eine Sammlung von Normen und Katalogen, die verallgemeinerte Vorgehensweisen zum Schutz der Informationstechnik beschreiben. Ziel des IT-Grundschutzes ist es, die Mindestanforderungen an den normalen Schutzbedarf von IT-Anwendungen und IT-Systemen zu beschreiben.
      Module sind die elementaren Bestandteile der Grundschutz-Methodik. Sie enthalten die wichtigsten Anforderungen und Empfehlungen zur Absicherung einzelner oder komplexer Systeme und Prozesse und sind im IT - Grundschutz -Kompendium veröffentlicht.
      BSI IT-Grundschutz und ISO 27001 gehen ähnlich vor. Mit beiden Standards lassen sich IT-Risiken ermitteln und durch geeignete Maßnahmen auf ein akzeptables Maß reduzieren. Die ISO 27001 konzentriert sich stärker auf das Management der Informationssicherheit, während in den BSI-Grundschutzkatalogen detaillierte Vorgehensweisen zur Risikominimierung beschrieben werden.
      Nein, die Umsetzung der IT-Grundschutz-Maßnahmen ist nicht verpflichtend. Die Norm hat Empfehlungscharakter.

      Das BSI bietet standardisierte Prozesse und empfiehlt Maßnahmen, damit Unternehmen den Herausforderungen der Digitalisierung souverän begegnen und Cyberkriminalität vermeiden können.
      FAQ