Beiträge

Information Security Management Tool (ISMS Information Security Management Open Source)

Information security management tool

Wer in einem Unternehmen für die Sicherheit der IT zuständig ist, hat alle Hände voll zu tun. Oft sind es nicht einmal mutwillige Angriffe, die die Informationsverarbeitung und damit den gesamten Geschäftsprozess zum Stillstand bringen, sondern Mängel im Konfigurations- und Änderungsmanagement, fehlende Sensibilisierung der Mitarbeiter, unzureichende Lizenzverwaltung oder andere Schwachstellen im alltäglichen Betrieb der IT.

Häufig führt erst ein Schadensfall dazu, dass das Thema Informationssicherheit zur Chefsache ernannt wird. Die Suche nach der Schadensursache bringt dann ans Licht, dass an einzelne Aspekte zwar gedacht wurde - Firewall, Virenschutz, Backup - andere aber vollständig vergessen wurden. Beschäftigt man sich mit der Vielzahl an nötigen Maßnahmen, wird schnell deutlich dass Effizienz und Wirtschaftlichkeit die grösste Herausforderung an ein funktionierendes Managementsystem für Informationssicherheit (ISMS) sind.

Open Source und plattformunabhängig - idealerweise kombiniert mit OptiRisk Know-how Vorlagen / Templates

Verinice ist frei und kostenlos. Der Source Code ist verfügbar, so dass Sie verinice an Ihre Anforderungen anpassen können. Kontaktieren Sie uns. Wir helfen gerne weiter. Beispiel: Sie haben schon ein System für das Infrastrukturmanagement? Schaffen Sie ihre eigene Synchronisierungsschnittstelle, anstatt alle Daten redundant pflegen zu müssen. Machen Sie ihre Erweiterungen anderen Anwendern zugänglich und helfen Sie mit, verinice weiterentwickeln! Verinice basiert auf dem Eclipse RCP Framework. Das bedeutet, dass es auf vielen Platformen lauffähig ist: Neben Windows z.B. auch unter Linux, MacOS, Solaris, HP-UX... Idealerweise kombinieren Sie OptiRisk Know how Vorlagen (Sie können damit sehr effizient konzeptionelle Fachdokumente erarbeiten) und benutzen für die Verwaltung / Administration das Open Source Information Security System von Verinice.

information security management system, information security, isms

Lab5 - Webdesign Schweiz

Krisenmanagement

Import der IT-Grundschutzkataloge und Such- / Filterfunktionen

Verinice hilft Ihnen dabei, die Informationssicherheit in ihrem Unternehmen zu verbessern. Das fachliche Know-How dazu liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Laden Sie einfach die aktuelle ZIP-Datei mit den Katalogen von der Webseite des BSI herunter! Sie müssen Sie nicht einmal auspacken: Sobald sie den Pfad zur Datei konfiguriert haben, haben sie über Verinice vollen Zugriff auf die Inhalte der Grundschutzkataloge.

Verinice versteht den Inhalt der Grundschutzkataloge: Bausteine, Massnahmen und Gefährdungen werden in einer übersichtlichen Baumstruktur angezeigt, die Sie zusätzlich durchsuchen und filtern können.

Strukturanalyse nach BSI IT Grundschutz oder ISO 27001

Erfassen Sie ihre IT mit verinice. Formularfelder helfen Ihnen dabei, alle nötigen Informationen zu ihren Gebäuden, Räumen, IT-Systemen, Netzen und Anwendungen zu erfassen. Über die Exportfunktion erstellen Sie Tabellen in Open Office, die immer nur die jeweils benötigten Informationen enthalten. Falls Sie eine Zertifizierung nach ISO 27001 anstreben: Verinice erstellt die vom BSI geforderten Referenzdokumente auf Knopfdruck.

Dynamisches Objektmodell (HitroUI)

Die von verinice vorgegebenen Formularfelder reichen Ihnen nicht? Sie wollen z.B. auch den Hersteller und die Wartungsverträge für ihre Server erfassen? Kein Problem. Ein Bestandteil von verinice ist das HitroUI Framework. In einer einfachen XML Datei sind alle Felder und Feldtypen definiert. Datenbank und angezeigte Formulare werden automatisch an die von Ihnen definierten Felder angepasst. So können Sie zusätzliche Daten erfassen, oder auch nicht benötigte Felder aus den Standardformularen entfernen.

Datenschutz

Ihr Datenschutzbeauftragter wird begeistert sein: Verinice enthält eine eigene Datenschutzperspektive. Alle Verfahren, die Sie im Rahmen der Strukturanalyse erfasst haben, finden sich hier wieder und können mit den für das Verfahrensverzeichnis nötigen Angaben über Zweck der Datenverarbeitung, Betroffene usw. versehen werden. Nutzen Sie Synergieeffekte zwischen Datenschutz und Datensicherheit und beteiligen Sie ihren Datenschutzbeauftragten bei der Erstellung ihres Sicherheitskonzepts.

Knüpfen Sie Beziehungen

Dokumentieren Sie die Verbindungen in Ihrer IT-Landschaft. Per Drag'n'Drop legen Sie fest, von welchen Systemen beispielsweise der korrekte Ablauf Ihrer Buchhaltung abhängt, und welche Personen zu ihrer Wartung benötigt werden.

Bestimmen Sie ihren Schutzbedarf - Schutzbedarfsanalyse

Geben Sie vor, welche z.B. finanziellen Schäden für ihre eigene Organisation vernachlässigbar, verkraftbar oder existenzgefährdend sind. Danach richtet sich der weitere Schutzbedarf ihrer Informationen. Verinice kann den Schutzbedarf automatisch anhand der von Ihnen vorgebenen Beziehungen bestimmen, dabei wird das Maximumprinzip des BSI berücksichtigt. Stellen Sie sicher, dass Investitionen an der richtigen Stelle vorgenommen werden um einen effizienten Einsatz Ihrer Ressourcen zu gewährleisten.

Erstellen Sie ihr individuelles Sicherheitskonzept

Wählen Sie die Massnahmenbündel (Bausteine) des BSI aus, die auf ihren IT-Verbund zutreffen. Per Drag'nDrop bilden Sie ihre gesamte IT-Landschaft mit den vorhandenen Massnahmen des BSI ab und betrachten somit nur noch die Teile der Grundschutzkataloge, die für Sie relevant sind.

Filterfunktionen und Blick auf ihre IT

Filterfunktionen erlauben es Ihnen, nur den Teil ihrer IT zu betrachten, der sie momentan interessiert. Navigieren Sie durch den Baum und betrachten Sie z.B. nur ihre Server. Filtern Sie diese Ansicht dann zusätzlich, z.B. nach Lebenszyklen. Vergleichen Sie den derzeitigen Zustand (Betrieb) mit einem zukünftigen (Planung) oder zeigen Sie nur die Systeme an, die sich gerade in Reparatur befinden. Filtern Sie auch die angezeigten Massnahmen, damit Sie nur das sehen, was Sie gerade benötigen.

Stellen Sie fest, wo Sie stehen!

Verinice unterstützt Sie vor allem bei der Durchführung des Basis-Sicherheitschecks nach BSI 100-2. Vergleichen Sie die vorgegebenen Massnahmen mit denen, die Sie in ihrer Organisation bereits umgesetzt haben.Vorbereitete Formularfelder unterstützen Sie dabei, alle Informationen zu erfassen, die Sie für eine Zertifizierung durch einen vom BSI lizenzierten Auditor später benötigen. Verschiedene Tools erleichtern Ihnen die Arbeit, z.B. der Bulk-Edit zum gleichzeitigen Editieren mehrerer Objekte oder der Konsolidator zum Übertragen von Informationen auf gleichartige Objekte. Verinice hilft Ihnen dabei, Ihr Sicherheitskonzept so effizient wie möglich zu erstellen, damit Ihnen mehr Zeit für die Umsetzung und Überprüfung ihrer Sicherheitsmassnahmen bleibt!

Audit-Praxis

Verinice wird durch einen vom BSI lizenzierten und durch ISACA zertifizierten Auditor mitentwickelt. Ursprünglich für den internen Einsatz in der Prüfungspraxis entworfen, wird die Funktion kontinuierlich erweitert.

Verinice hilft Ihnen bei der Umsetzung eines ISMS - Beratungsunterstützung ist jedoch meistens notwendig

Beratung / Coaching oder Begleitung bei der Umsetzung eines Information Security Systems ist trotz Verinice ratsam und sinnvoll. RM Risk Management AG berät Sie gerne bei der Umsetzung eines Information Security Systems nach ISO 27001 oder BSI Grundschutz. Die fachlichen Dokumente wie Weisungen, Sicherheitsstandards, Policies oder Leistungsauftrag eines ISMS, usw. müssen in jedem Fall selbst erarbeitet werden.

Konzept-Vorlagen, Policies, Weisungen und Sicherheitsstandards von RM Risk Management AG

Verinice muss mit Inhalten (Content / Know-how) gefüllt werden. RM Risk Management AG verfügt über die notwendigen Dokumente, welche wir im Rahmen eines Beratungsmandats gerne zusammen mit Ihnen auf Ihre Bedürfnisse anpassen.

Die Screenshots sind Auszüge aus Verinice (Open Source). Die erwähntenVorlagen können im Rahmen eines Projekts zusammen mit Ihnen sehr rasch auf Ihre Bedürfnisse abgepasst werden. Das Rad muss somit nicht neu erfunden werden. Sie können alle Vorlagen und Tools für die Informationssicherheit in einem unverbindlichen Gespräch mit uns vor Projektbeginn anschauen. Somit wissen Sie genau, welche Qualität Sie als Projektresultate erwarten können.