Das Fachliche zu ‘opus i  ISO 27001’

Das Fachliche

Das Statement of Applicability (SOA)

Das VDA Information Security Assessment in opus i

________________________________________________________________________________________________________________________________________________________________________

Software für IT-Sicherheitsmanagement (Klick > Home)

opus i erstellt das Statement of Applicability automatisch aus Ihren IT-Assets. Inklusive des Reports.

Ihre Assets, wie Server, PCs, Netze, usw.

Ihre Assets

+

SOA

die Risikoanalyse in opus i

Risikoanalyse

plus die opus i Automatik ergibt das

Statement of Applicability

Die Risikoanalyse in opus i zur 27001

Entweder mit den BSI-Grundschutz-Gefährdungen oder mit den ISO 27005 Risiken und Schwachstellen

________________________________________________________________________________________________________________________________________________________________________

Risikomatrix in opus i

Möglichkeit:

Risikoanalyse nativ nach ISO 27005:
- Risiken ermitteln
- Schwachstellen finden
 

Möglichkeit:

Risikoanalyse mit Unterstützung der BSI IT- Grundschutz-Gefährdungen
 

Beide in opus i angebotenen Vorgehensweisen nutzen eine Risikomatrix

opus i erfüllt alle Anforderungen, die aus dem IT- Sicherheitsgesetz abgeleitet werden können.

________________________________________________________________________________________________________________________________________________________________________

Sie unterliegen den Forderungen der Bundesnetzagentur?

- Die Bundesnetzagentur fordert einen ganzheitlichen Ansatz, also ein ISMS, ein Information Security Management System
- Die Implementierung muss nach ISO/IEC 27001 und 27002 erfolgen
- weitere Forderungen: Netzstrukturplan, Risikoeinschätzung, Risikobehandlung, Ansprechpartner IT-Sicherheit
- Das ISMS ist zu zertifizieren. Die Bundesnetzagentur gibt als Nachweisfrist den 31. Januar 2018 an
opus i deckt, bzw. unterstützt diese Forderungen zu 100 Prozent. Lediglich den Ansprechpartner kann opus i nicht abbilden.
Das Vorgehen nach ISIS12, auch mit Zertifizierung durch die DQS, ist nach uns vorliegenden Informationen

Sie arbeiten nach den Vorgaben des “Praxisleitfaden IT-Sicherheitskatalog - Anforderungen an die IT für den sicheren Betrieb von Energieversorgungsnetzen”? (VKU, Bitkom, September 2015)

Der Leitfaden ist als Orientierung zu verstehen und hilft bei:
- Definition des Anwendungsbereiches des ISMS und dessen Zertifizierung
  -- Festlegung des Anwendungsbereiches (Scope)
  -- Inventarisierung der Werte (Assets)
  -- Analysieren und behandeln von Risiken
  -- Maßnahmen festlegen und umsetzen
  -- Regelmäßiges Review und kontinuierliche Verbesserung
- Zeigt die zusätzlichen Anforderungen an Betreiber Kritischer Infrastrukturen
opus i unterstützt diese Vorgaben zu 100 Prozent.

VDA Information Security Assessment by opus i

Das Assessment ist von jedem ISO/IEC 27001/2 - Anwender anwendbar und eignet sich hervorragend die Tiefe und Wirksamkeit der eigenen Informationssicherheitsbestrebungen und -aufwändungen zu beurteilen und diese gegenüber interessierten Dritten darzulegen.

Die übergreifende Maßnahmenumsetzung

Mit opus i verarbeiten Sie identische Sicherheits-Maßnahmen innerhalb verschiedener Assets gleichzeitig.

________________________________________________________________________________________________________________________________________________________________________

Änderungen an Maßnahmen können Sie mit opus i “in einem Rutsch” in allen IT-Assets gleichzeitig durchführen. Es geht um Ihre Zeit!

Änderungen an Sensibilitäten, Wiedervorlageterminen, Umsetzungshinweise, Dokumente verlinken, Implementierungsstatus und und und...

opus i ISO 27001 Übergreifende Maßnahmenbearbeitung
opus i ISO 27001 Die Massenverarbeitung von IT-Sicherheitsmaßnahmen

In opus i können viele Mandanten in einer Datenbank geführt werden.

opus i ist ein mandantenfähiges Grundschutz-Tool

________________________________________________________________________________________________________________________________________________________________________

opus i BSI-Grundschutz kann alle Mandanten in einer Datenbank führen
Datenbank
Datenbank
Datenbank
Datenbank
Datenbank

Alle Mandanten in einer Datenbank

- Mandant A
- Mandant B
- Mandant C
- Mandant D
- Mandant E usw.

Einzelne Mandanten in getrennten  Datenbanken führen ist passé

Mandant B

Mandant C

Mandant D

Mandant E

Mandant A

opus i BSI-Grundschutz. Einzelne Mandanten in getrennten Datenbanken führen ist passé!

Software für Datenschutz-, IT-Sicherheit, Qualitäts- und Umweltmanagement

Home        Kontakt     Datenschutzerklärung     Impressum          Russian     中文(简体)    عربي

kronsoft           kronsoft - like us on Facebook  kronsoft - follow us onTwitter     Keine Cookies auf unseren Seiten       | ReferenzenNewsAuszeichnungenPartnerSitemapKundenbereichDownloads  |       Version 20181023

kronsoft e.K.   -   Schillerstraße 10   -   Deutschland   -   66564 Ottweiler/Saar   -   Telefon: +49 6858 6370