Informationssicherheit
Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge - Kritische Infrastruktur erfolgreich absichern
Informationssicherheit
Abbildung des Informationsverbundes, Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge – Kritische Infrastruktur erfolgreich absichern
Vorkonfigurierte Workflows für Anwendungen
- Softwarebeschaffung
- Programmeinsatzverfahren
- Update ohne wesentliche Änderungen
- Anforderung IDV-Auswertung
- Periodische Überprüfung einer Anwendung
- Außerbetriebnahme
Abbildung der kompletten Geschäftsprozesslandkarte
- Darstellung der Geschäftsprozesshierarchie über mehrere Ebenen
- Bewertung der Prozesswesentlichkeit + Kritikalität
- Import der PPS-Prozesslandkarte möglich (S-Finanzgruppe)
Strukturanalyse, Abbildung der Objekte des Informationsverbundes
- Anwendungen, IT-Systeme, Räume, Verbindungen, Sonstige Objekte
- Grafische Darstellung des Informationsverbundes
Vererbung Schutzbedarf
- von Datenklassen – Geschäftsprozessen – Anwendungen – IT-Systemen – Räumen + Verbindungen
Abweichende Bewertung des Schutzbedarfs möglich (Kumulations-/Verteilungseffekt)
Schutzzustand
- Aufzeigen von GAP‘s zwischen Schutzbedarf (Soll) und Schutzzustand (Ist)
Risikobetrachtung und Soll-Schutzmaßnahmen
- Definition von Risiken und Maßnahmen für die Objekte des Informationsverbundes
- Bewertung der Risiken in den Objekten (Brutto- und Netto-Bewertung)
- Festlegung von Maßnahmen zur Reduzierung des Risikos
- Import der Risiken- und Maßnahmendefinitionen möglich
Checklisten für Anwendungen
- KI-Checkliste zur Umsetzung der KI-Verordnung (AI Act)
- Data Protection by Design/Default (DSGVO)
Dokumentation von Protokollauswertungskonzepten
- Für Anwendungen und IT-Systeme
Weitere Funktionen
- Revisionssicherheit durch Dokumentation (Historie) und Archivierungsfunktion der Dokumente
- Zahlreiche Filtermöglichkeiten in den Dokumentenansichten
- Möglichkeit des Hochladens von Anhängen (Word, Excel, PDF, etc.) in allen Dokumenten
- Diverse Wiedervorlagemöglichkeiten für die Objekte des Informationsverbundes
- Verknüpfung mit anderen Modulen möglich
- Umfassende Auswertungsfunktionen aller Dokumente
- Importmöglichkeiten von Objekten des Informationsverbundes
- Umfassende Hilfedatenbank
Gesetzliche Novelle
- Anforderungsbereich: Informationssicherheit
- MaRisk: AT 4.3 Internes Kontrollsystem
- MaRisk: AT 7.2 Technisch-organisatorische Ausstattung
- MaRisk: AT 8.1 Neu-Produkt-Prozess
- DORA: Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle
- DORA: IKT-Risikomanagement
- NIS-2: Artikel 21 Risikomanagementmaßnahmen
- NIS-2: Artikel 23 Berichtspflichten
- BSI: 200-2 IT-Grundschutz Methodik
- BSI: 200-3 Risikomanagement
- BSI: APP Anwendungen
- BSI: INF Infrastruktur
- BSI: ISMS.1 Sicherheitsmanagement
- BSI: NET Netze und Kommunikation
- BSI: OPS.1 Eigener Betrieb
- BSI: ORP.3 Sensibilisierung und Schulung zur Informationssicherheit
- BSI: SYS IT-Systeme
- EBA: Management der Umwelt-, Sozial- und GovernanceRisiken (ESG-Risiken)
- EBA: Management von IKT- und Sicherheitsrisiken
- Sonstige: DSGVO
Modulpreis nach Abrechnungsstaffel:
Modulpreis nach Abrechnungsstaffel:
Branche auswählen um Preise anzuzeigen
Hinzubuchbare Dienstleistungen
- Unterstützung bei der Durchführung des Importes von
- Datenklassen
- Geschäftsprozessen (z.B. PPS_NEO, BVR Prozesslandkarte, etc.)
- Anwendungen
- Objekten der Strukturanalyse
- DV Systeme
- Verbindungen
- Räume
- Sonstige Objekte (USV, Notstromaggregat, etc.)
- Verzeichnis von Verarbeitungstätigkeiten
- Verbindungen zwischen Datenklassen, Geschäftsprozessen, Anwendungen und Objekten der Strukturanalyse
- Vorbereitung des Imports:
- Analyse des aktuellen Datenbestands
- Exporte aus Notes-Datenbanken
- Vorbereitungen der Importtabellen
- Durchführung Testimporte im Hause der bit Informatik GmbH
- Vorschau auf die Ergebnisse des Testimports per Fernwartung
- Korrektur der Importtabellen
- Durchführung des Importes per Fernwartung
- Installation der Anwendung bit-Compliance Modul Informationssicherheit
- Einrichtung in Absprache mit den Administratoren
- Einweisung in die Anwendung bit-Compliance Modul Informationssicherheit
- Konfiguration der Konfigurationsdokumente
- Anwendungsverwaltung
- Strukturanalyse
- Schutzbedarf
- Geschäftsprozesse
- Verzeichnis von Verarbeitungstätigkeiten
- Konfiguration / Anpassung der Workflows
- Erläuterung der Funktion Auswertung
- Sonstiges
- Aufbau einer Test- und Evaluierungsumgebung bit-Compliance
- Dient zum Test aktualisierter Versionen von bit-Compliance
- Voraussetzung für die Evaluierung zusätzlicher Module
- Bestandteil der Dienstleistung
- Unterstützung bei der Anlage einer Kopie der aktuellen MSSQL- oder PostgreSQL-Datenbank
- im Oracle-Umfeld muss hier meist das Rechenzentrum hinzugezogen werden
- Einrichtung einer zweiten Instanz der Applikation bit-Compliance
- Umstellung des Ports in Abstimmung mit dem Kunden
- Umstellung der Konfiguration der Testinstanz auf Testbetrieb
- Gegebenenfalls Aktivierung der Testschlüssel
- Unterstützung bei der Anlage einer Kopie der aktuellen MSSQL- oder PostgreSQL-Datenbank
Ihre Konfiguration
Bitte wählen Sie eine Abrechnungsstaffel.
Wartungsvertrag mit Laufzeit 1 Jahr zu 20% des aktuell gültigen Listen- bzw. Modulpreises.

