bit-Compliance

bit-Compliance

Informationssicherheit

Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge - Kritische Infrastruktur erfolgreich absichern

Informationssicherheit

Informationssicherheit

Abbildung des Informationsverbundes, Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge – Kritische Infrastruktur erfolgreich absichern

Vorkonfigurierte Workflows für Anwendungen

  • Softwarebeschaffung
  • Programmeinsatzverfahren
  • Update ohne wesentliche Änderungen
  • Anforderung IDV-Auswertung
  • Periodische Überprüfung einer Anwendung
  • Außerbetriebnahme

Abbildung der kompletten Geschäftsprozesslandkarte

  • Darstellung der Geschäftsprozesshierarchie über mehrere Ebenen
  • Bewertung der Prozesswesentlichkeit + Kritikalität
  • Import der PPS-Prozesslandkarte möglich (S-Finanzgruppe)

 

Strukturanalyse, Abbildung der Objekte des Informationsverbundes

  • Anwendungen, IT-Systeme, Räume, Verbindungen, Sonstige Objekte
  • Grafische Darstellung des Informationsverbundes

 

Vererbung Schutzbedarf

  • von Datenklassen – Geschäftsprozessen – Anwendungen – IT-Systemen – Räumen + Verbindungen
    Abweichende Bewertung des Schutzbedarfs möglich (Kumulations-/Verteilungseffekt)

Schutzzustand

  • Aufzeigen von GAP‘s zwischen Schutzbedarf (Soll) und Schutzzustand (Ist)

Risikobetrachtung und Soll-Schutzmaßnahmen

  • Definition von Risiken und Maßnahmen für die Objekte des Informationsverbundes
  • Bewertung der Risiken in den Objekten (Brutto- und Netto-Bewertung)
  • Festlegung von Maßnahmen zur Reduzierung des Risikos
  • Import der Risiken- und Maßnahmendefinitionen möglich

 

Checklisten für Anwendungen

  • KI-Checkliste zur Umsetzung der KI-Verordnung (AI Act)
  • Data Protection by Design/Default (DSGVO)

 

Dokumentation von Protokollauswertungskonzepten

  • Für Anwendungen und IT-Systeme

 

Weitere Funktionen

  • Revisionssicherheit durch Dokumentation (Historie) und Archivierungsfunktion der Dokumente
  • Zahlreiche Filtermöglichkeiten in den Dokumentenansichten
  • Möglichkeit des Hochladens von Anhängen (Word, Excel, PDF, etc.) in allen Dokumenten
  • Diverse Wiedervorlagemöglichkeiten für die Objekte des Informationsverbundes
  • Verknüpfung mit anderen Modulen möglich
  • Umfassende Auswertungsfunktionen aller Dokumente
  • Importmöglichkeiten von Objekten des Informationsverbundes
  • Umfassende Hilfedatenbank

Gesetzliche Novelle

  • Anforderungsbereich: Informationssicherheit
  • MaRisk: AT 4.3 Internes Kontrollsystem
  • MaRisk: AT 7.2 Technisch-organisatorische Ausstattung
  • MaRisk: AT 8.1 Neu-Produkt-Prozess
  • DORA: Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle
  • DORA: IKT-Risikomanagement
  • NIS-2: Artikel 21 Risikomanagementmaßnahmen
  • NIS-2: Artikel 23 Berichtspflichten
  • BSI: 200-2 IT-Grundschutz Methodik
  • BSI: 200-3 Risikomanagement
  • BSI: APP Anwendungen
  • BSI: INF Infrastruktur
  • BSI: ISMS.1 Sicherheitsmanagement
  • BSI: NET Netze und Kommunikation
  • BSI: OPS.1 Eigener Betrieb
  • BSI: ORP.3 Sensibilisierung und Schulung zur Informationssicherheit
  • BSI: SYS IT-Systeme
  • EBA: Management der Umwelt-, Sozial- und GovernanceRisiken (ESG-Risiken)
  • EBA: Management von IKT- und Sicherheitsrisiken
  • Sonstige: DSGVO

Modulpreis nach Abrechnungsstaffel:

Branche auswählen um Preise anzuzeigen

Hinzubuchbare Dienstleistungen

Ihre Konfiguration

Informationssicherheit

Bitte wählen Sie eine Abrechnungsstaffel.