Meldung

Einfacher ISO-Check dank Analysetool

CONTECHNET möchte Verantwortliche in Unternehmen bei der Umsetzung der ISO 27001 mit seinem webbasierten GAP-Analysetool unterstützen. Nach der kostenlosen Registrierung lässt sich mit wenigen Klicks der Ist-Status des Unternehmens ermitteln. Dazu stützt sich die GAP-Analyse durch die Beantwortung spezifischer Fragen durch den Verantwortlichen auf eine grobe Ermittlung fehlender technischer und organisatorischer Maßnahmen. Im Anschluss generiert das Tool einen Report des aktuellen Soll-Ist-Reifegrads zur Vorlage bei der Geschäftsführung.
Wird ein Mitarbeiter – meist der IT-Leiter – mit der Umsetzung der ISO 27001 beauftragt, muss er sich zunächst ein Bild über den derzeitigen Stand des Unternehmens machen. An diesem Punkt weiß er häufig nicht, wo er überhaupt beginnen soll. Mit dem neuen GAP-Analysetool [1] von CONTECHNET erhält der Verantwortliche ein Hilfsmittel, um sich schnell und unverbindlich ein Bild über den Umsetzungsstand zu machen.

Nach der kostenlosen Registrierung müssen management- und maßnahmenspezifische Fragen zur ISO 27001 beantwortet werden. Über diese Beantwortung wird aufgezeigt, wie viele Dokumente noch erarbeitet beziehungsweise freigegeben werden müssen. "Wir wollen den Verantwortlichen den Einstieg in diese Thematik möglichst einfach machen. Daher geben wir ihnen ein Tool an die Hand, mit dem sie auf kurzem Weg eigenständig den Soll-Ist-Reifegrad ihres Unternehmens hinsichtlich der ISO-27001-Umsetzung ermitteln können", sagt Jörg Kretzschmar, Geschäftsführer der CONTECHNET Deutschland GmbH. "Ziel ist es, auf diese Weise mögliche strategische und operative Lücken innerhalb des Unternehmens in Bezug auf die Umsetzung der ISO 27001 aufzuzeigen."

In dem abschließend automatisch generierten Reporting erhält der Verantwortliche eine Darstellung darüber, wo das Unternehmen auf dem Weg zur Umsetzung der ISO 27001 steht. Zusätzlich wird ihm verdeutlicht, wie viel Aufwand noch für die Verbesserung oder Einführung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO 27001 erforderlich ist. Neben diesen Informationen liefert der Report außerdem eine Einschätzung der benötigten internen und externen Personentage für ein zertifizierbares ISMS nach ISO 27001. Auf dieser Grundlage kann das Unternehmen den personellen und finanziellen Aufwand für die Einführung oder Verbesserung eines ISMS ermitteln. Auf Wunsch unterstützt CONTECHNET bei der Umsetzung.
16.10.2020/dr

Tipps & Tools

Red Team Services verbessern die IT-Sicherheit [14.01.2021]

Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können. [mehr]

Vorschau Februar 2021: Sichere Virtualisierung [13.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die europäische Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen