Komplettes Kompetenz-Bündel zur ganzheitlichen Sicherheit

Die meisten kritischen und schützenswerten Informationen werden heute mittels IT verarbeitet, gespeichert und abgerufen. Durch die steigende Abhängigkeit von der IT wächst damit die Vielfalt der Gefährdungspotenziale. Namhafte Organisationen waren bereits Opfer von Hacker- und Cyberangriffen. Eine 100-prozentige Sicherheit gibt es nicht. Allerdings wäre es falsch, deshalb zu resignieren und den Angreifern verteidigungslos das Feld zu überlassen. Leider ist genau dies in vielen Organisationen gelebte Realität.

Eine ausreichende Sensibilisierung für potenzielle Gefahren ist bei vielen Organisationen kaum bis gar nicht vorhanden. Hinzu kommt die Einstellung: "Was soll denn schon passieren?", "Wir sind doch nicht wichtig genug" oder "Bisher gab es noch nie Probleme." So entsteht der Eindruck, dass erst der Ernstfall eintreten muss, um die Organisationen „wach zu rütteln“. Aber warum den Ernstfall abwarten, wenn frühzeitig vorbeugende Maßnahmen ergriffen werden können?

Informationssicherheit, IT-Notfallplanung & Datenschutz

Die Informationssicherheit regelt die Absicherung von Informationen in einer Organisation. Dafür müssen mögliche Szenarien betrachtet werden, die Einfluss auf die Sicherheit dieser Informationen haben können. An diesem Punkt greift die IT-Notfallplanung: Denn auch beim Ausfall der IT-Infrastruktur müssen Informationen gesichert werden. Gleichzeitig müssen Aspekte des Datenschutzes berücksichtigt werden, um personenbezogene Daten zu schützen. Diese können sich wiederum auf IT-Systemen befinden. Diese Zusammenhänge verdeutlichen, wie IT-Notfallplanung, Datenschutz und ISMS ineinander greifen.

Organisationen, die sich z.B. nach der DIN EN ISO/IEC 27001 zertifizieren lassen möchten, müssen sich auch mit der IT-Notfallplanung und dem Datenschutz auseinander setzen. Ist jedoch bereits eine IT-Notfallplanung implementiert, bestehen viele Vorteile, da wesentliche Bestandteile des Managementsystems bereits vorhanden sind. So können z.B. die angelegten Prozesse, die Personaldaten mit den jeweiligen Fähigkeiten und die IT-Infrastruktur im ISMS verwendet werden. Weiterhin können bereits umgesetzte Maßnahmen aus dem Datenschutz die Einführung eines ISMS deutlich beschleunigen. Daher empfiehlt es sich am Anfang des Projektes zu schauen, welche Maßnahmen in der Organisation bereits vorhanden sind, die die Anforderungen der Norm schon heute erfüllen. Auf diese Weise lässt sich die Herausforderung der Implementierung aller drei Bereiche einfach und ohne großen Aufwand bewältigen.

Office-Anwendung oder Softwarelösung?

In der Unternehmensleitung werden solche Themen oft in erster Linie als zusätzlicher Kostenfaktor gesehen, die genauso gut mit gängigen Office-Anwendungen erledigt werden können. Was zu Beginn noch sehr pragmatisch erscheint, wächst vielen Verantwortlichen spätestens nach ein paar Monaten über den Kopf. Denn wenn es darum geht, unternehmensweite Informationen zu steuern, zu verwalten und stets aktuell zu halten, stößt man bei der Arbeit mit seitenlangen Office-Dokumenten schnell an seine Grenzen. Zusätzlich führt diese Vorgehensweise zu einem enormen Pflegeaufwand, da die Daten an mehreren Stellen aktuell gehalten werden müssen. Die doppelte Datenpflege demotiviert wiederum die Mitarbeiter und ist sehr anfällig für Fehler. Sind die Dokumente nicht mehr aktuell, können sie auch im Ernstfall nicht weiterhelfen. Eine Struktur bei der Erfassung der Daten ist nicht vorhanden. Somit liefert diese Vorgehensweise keine sinnvollen Synergien im Tagesgeschäft.

Wie sich zeigt, kann ein Unternehmen bei der Einführung also schnell hohe Geldsummen verbrennen. Geht es dann irgendwann an die Zertifizierung und Rezertifizierung, reicht es nicht aus, dem Auditor lediglich unzählige Dokumente vorzulegen.

Inzwischen gibt es verschiedene Anwendungen, die Organisationen bei der Einführung umfassender Sicherheitskonzepte unterstützen. Die CONTECHNET Suite bietet ein standardisiertes Vorgehensmodell zur Umsetzung von Informationssicherheit, IT-Notfallplanung und Datenschutz. Hierbei setzt CONTECHNET bei allen Lösungen auf die Nutzung bereits bestehender Referenzdaten. Eine einheitliche Bedienbarkeit sorgt für eine praxisbezogene und nachvollziehbare Nutzung. Auf diese Weise werden Schulungs- und Betriebsaufwände eingespart, sowohl bei der Einführung als auch im weiteren Betrieb. Durch definierte Schritte werden die Anwender unmittelbar zum Ergebnis geführt. Importfunktionen und Schnittstellen ermöglichen eine automatisierte und permanente Aktualisierung der Assets und gewährleisten damit die Nachhaltigkeit der Lösungen. Gleiches gilt für die Aktualität von Dokumenten sowie das Nachhalten von Änderungen bei Personal und Verantwortlichkeiten.

Die CONTECHNET Suite im Überblick:

INDART Professional®: Softwarelösung zum Aufbau und zur Pflege einer prozessorientierten IT-Notfallplanung

INDITOR® BSI: Softwarelösung zur Implementierung und zum Betrieb eines ISMS nach der IT-Grundschutz-Methodik

INDITOR® ISO: Softwarelösung zur Implementierung und zum Betrieb eines ISMS nach DIN EN ISO/IEC 27001

INPRIVE®: Softwarelösung zur Dokumentation des Datenschutzes gemäß der
EU-DSGVO

INFORWEB: Web-Anwendung zur Pflege der Daten der CONTECHNET Suite

INSCAN®: Scan-Tool und Importer zu den Softwarelösungen der CONTECHNET Suite

Ihre Vorteile auf einen Blick:

  • Zentrale Plattform für das Managen von Informationssicherheit, IT-Notfallplanung und Datenschutz
  • Zentrale Plattform für Leit- und Richtlinien inkl. Vorlagensystem und Dokumentenlenkung
  • Zentrale Plattform zur Inventarisierung aller Assets
  • Umfassendes Risikomanagement vollständig integriert
  • Intelligentes Auditmanagement vollständig integriert
  • Aufgabenverwaltung mit Mailing-Funktion

Schnittstellendaten aus AIS