Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Angebot Rückruf
Angebot anfordern Bitte füllen Sie dieses kurze Formular aus und wir senden Ihnen in Kürze ein kostenloses Angebot zu.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Rückruf anfordern Bitte füllen Sie dieses kurze Formular aus und wir rufen Sie in Kürze zurück.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Subscribe to our Vacancies Please fill in this quick form to be among the first to receive our updates.
* Required fields
Your privacy is important to us. We will never share your data.
Senden Sie eine E-Mail an Daniel-Steffen Schreiner Bitte füllen Sie dieses kurze Formular aus, um unseren Experten direkt zu kontaktieren.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Infopulse - Expert Software Engineering, Infrastructure Management Services
Read the Full Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.

Security Compliance Manager – SCM

Security Compliance Manager (SCM) ist ein Tool, welches den Unternehmen ermöglicht die Sicherheitsanforderungen des BSI IT-Grundschutz zu erfüllen. Als ein zuverlässiger Ersatz für das eingestellte GSTOOL ist SCM eine praktische und effiziente Lösung für IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Geschäftsführer und CIOs.

Vorteile und Besonderheiten des SCM:

Der Security Compliance Manager von Infopulse deckt das gesamte Managementsystem für Informationssicherheit (Information Security Management System, ISMS) eines Unternehmens ab: von der Planung und Etablierung des Sicherheitskonzepts bis hin zur Zertifizierung.

SCM erhöht die Laufzeit von IT-Operationen und ermöglicht ein effektives IT-Sicherheitsmanagement nach ISO 27001 sowie nach dem BSI IT-Grundschutz. Mit SCM können sich die Unternehmen auf die ISO 27001-Zertifizierung auf der Basis des IT-Grundschutzes vorbereiten, die IT-Grundschutz-Kompendium einfach an die spezifischen Geschäftsanforderungen anpassen und die Schutzanforderungen an Informationsverbunde mit der Möglichkeit der Mandantenfähigkeit festlegen.

Das Tool ist eine perfekte Variante für IT-Security-Entscheidungsträger, weil es dabei hilft, Sicherheitskonzepte vorzubereiten, zu verwalten, zu aktualisieren und das IT-Grundschutz in der Firma zu etablieren.

Schlüsselmerkmale:

Eine umfassende Funktionspalette bereitet Ihr Unternehmen auf die höchste Stufe der Sicherheits-Compliance vor:

  • Verwalten mehrerer Sicherheitskonzepte in einem Tool
  • Importieren der Daten vom GSTOOL
  • Erstellen von Sicherheitskonzepten gemäß BSI IT-Grundschutz
  • Planen und Durchführen der Risikoanalyse gemäß BSI-Standard-200-3
  • Integrieren gemäß BSI IT-Grundschutz-Kompendium
  • Modellierung gemäß BSI IT-Grundschutz- Kompendium
  • IT-Bestandsverwaltung
  • Möglichkeit der Erstellung und Verwaltung von Zielobjektgruppen
  • Sicherheitskontrolle
  • Kostenanalyse
  • Zusätzliche Sicherheitsanalyse
  • Planen und Durchführen interner Audits
  • Breites Angebot an Berichten (Standard- und Zusatzberichte)
  • Datenschutzverwaltung personenbezogender Daten durch Modellierung mit Hilfe benutzerdefinierter Bausteine
  • Sicherheitskonzeptlagebericht (Versionierung)

4 Schritte zu Security Compliance in einem Unternehmen mit SCM:

1. Erstellen eines Sicherheitskonzeptes.
Automatische Modellierung nach IT-Grundschutz- Kompendium; Definition des Umfangs und Erstellen der Zielobjekte (einschließlich nicht-technischer Zielobjekte wie Mitarbeiter, Information/Daten, Geschäftsprozesse, Rollen und Verantwortlichkeiten) und Import erforderlicher Daten vom GSTOOL!
2. Definieren des Schutzbedarfes und der Mandantenfähigkeit.
Für jedes Zielobjekt kann man den Schutzbedarf (normal, hoch oder sehr hoch) definieren. Es besteht auch die Möglichkeit der Mandantenfähigkeit. Das bedeutet, dass für das gleiche Zielobjekt, das gleichzeitig mit mehreren Informationsverbünden verknüpft ist, unterschiedliche Schutzanforderungen definiert werden können.
3. Durchführen einer Sicherheitsüberprüfung.
Sie ermöglicht die Bewertung des bestehenden Infrastrukturschutzes und die Einhaltung der Sicherheitsanforderungen des BSI IT-Grundschutzes.
4. Durchführen einer Risikoanalyse (optional).
Die Risikoanalyse kann man für Zielobjekte mit hohem und sehr hohem Schutzbedarf sowie für nicht-standardisierte oder einzigartige Zielobjekte durchführen.

Wie funktioniert SCM?

SCM steht sowohl in deutscher als auch in englischer Sprache zur Verfügung und kann als Web-Anwendung mit verschiedenen Lizenzoptionen ausgeliefert werden. Informationssicherheit, Datenschutz und Risikomanagement können als komplettes Managementsystem integriert werden und basieren dabei immer auf der kompletten, aktuellen und standardkonformen Datenbank. SCM unterstützt mehrere Benutzer mit individuellen Benutzeroberflächeneinstellungen und ermöglicht ihren gleichzeitigen Zugriff.

Die SCM-Struktur ähnelt der modularen Struktur der BSI IT-Grundschutz-Vorgehensweise. Um die empfohlenen Maßnahmen an die jeweiligen Unternehmen anzupassen, werden sogenannten Bausteine verwendet, die die Struktur des Unternehmens berücksichtigen. Die Bausteine enthalten Informationen über mögliche Bedrohungen und auch Maßnahmen, die diesen Bedrohungen wirksam entgegenwirken.

Alle Daten können visualisiert und in einer bequemen und leicht verständlichen Form präsentiert werden, was die Entscheidungsfindung wesentlich verbessert und beschleunigt. Beispielsweise können alle erforderlichen Auswertungs- und IT-Grundschutz-Zertifizierungsberichte (A1 bis A6) in Excel-, HTML- und PDF-Formaten mit nur 4 Mausklicks (Berichte zur Sicherheitsmodellierung, Analyse, Risikobehandlung usw.) gesammelt werden.

Produktplan: SCM (Veröffentlichung Ende Herbst 2017)

SCM wird nach dem modernisierten IT-Grundschutz folgende Funktionen präsentieren:

Neue Standards:

  • Basis-, Standard- und Kernabsicherung für hochsensible Informations- und Geschäftsabläufe.
  • Erstellung von Sicherheitskonzepten gemäß ISO 27001 und BSI Grundschutz.
  • Modellierung gemäß IT-Grundschutz-Kompendium
  • Planen und Durchführen einer Risikoanalyse nach BSI-Standard-200-3

Besonderheiten:

  • Datenschutzverwaltung personenbezogener Daten gemäß BDSG / GDPR
  • Integration mit der Kunden-CMDB
  • Erstellung von IT-Grundschutz-Profilen auf der Basis unternehmensspezifischer Bedürfnisse

Newsletter abonnieren