Zum Inhalt springen

Managementsystem

Infor­ma­ti­on Secu­ri­ty Manage­ment Sys­tem (ISMS) Ver­i­ni­ce in neu­er Ver­si­on verfügbar

Das bewähr­te ISMS Tool ist in neu­er Ver­si­on 1.1 unter der LGPL v3 Lizenz als Open Source Soft­ware vom Her­stel­ler kos­ten­frei erschie­nen. Ein Manage­ment­sys­tem für Infor­ma­ti­ons­si­cher­heit (oder eben Infor­ma­ti­on Secu­ri­ty Manage­ment Sys­tem — ISMS) unter­stützt bei der Auf­stel­lung von Ver­fah­ren und Regeln inner­halb eines Unter­neh­mens, wel­che dazu die­nen, die Infor­ma­ti­ons­si­cher­heit im Unter­neh­men zu defi­nie­ren, dau­er­haft zu steu­ern und zu kon­trol­lie­ren und fort­lau­fend zu verbessern.

Für gewöhn­lich wer­den durch das obers­te Manage­ment in Zusam­men­ar­beit mit dem Daten­schutz- und IT-Sicher­heits­be­auf­trag­ten ent­spre­chen­de Richt­li­ni­en erar­bei­tet und umge­setzt. Wer selbst in die­se Pro­zes­se invol­viert war /​ ist, kennt a) die Umfäng­lich­keit die­ses Unter­fan­gens und b) die Schwie­rig­kei­ten, die eine nach­hal­ti­ge Umset­zung und Sicher­stel­lung mit sich brin­gen. Kon­se­quen­ter­wei­se kommt hier ein ISMS zum Einsatz.

Neben der Ver­füg­bar­keit von Ver­i­ni­ce 1.1. als Open Source Soft­ware ist die Lizen­zi­se­rung der Grund­schutz­ka­ta­lo­ge des BSI ein wei­te­rer Vor­teil der Soft­ware. Zusätz­lich unter­stützt die Soft­ware den Stan­dard ISO 27001. Ver­i­ni­ce ist in einer Ein­zel­platz­lö­sung und in einer Ser­ver­va­ri­an­te verfügbar.

Update 08.10.2010:

In der aktu­el­len Ver­si­on läßt sich eben­falls die 11. Ergän­zungs­lie­fe­rung der IT-Grund­schutz­ka­ta­lo­ge impor­tie­ren. Emp­feh­lens­wert ist wei­ter­hin die Nut­zung des BfDI Daten­schutz­bau­steins -> zum Down­load

Update 25.11.2010:

Dan­ke für den Hin­weis: Seit dem 11.11.2010 steht Ver­si­on 1.2 zum Down­load bereit. Funk­tio­na­le Erwei­te­run­gen bring der Ver­si­ons­sprung mit sich. “Dazu gehö­ren bes­se­re Unter­stüt­zung für ISO 27001, Risi­ko­ana­ly­sen nach ISO 27005, inte­grier­te Secu­ri­ty Assess­ments anhand des VDA “ISA” Fra­ge­bo­gens, inte­grier­tes Repor­ting mit direk­ter Aus­ga­be von Berich­ten als PDF oder HTML, Spei­chern und Laden von ange­leg­ten Objek­ten zum Daten­aus­tausch, Import­mög­lich­keit von exter­nen Daten­quel­len und vie­les mehr. ”

Zum Down­load

Email-Manage­ment in Unter­neh­men — Linktipp

Ohne E‑Mail geht selbst in den kleins­ten Unter­neh­men heu­te nichts mehr. Wel­che Regeln müs­sen Unter­neh­men beach­ten, um ihre E‑Mails im Unter­neh­men pro­fes­sio­nell mana­gen zu kön­nen? Hilf­rei­che Ant­wor­ten bie­tet ein Bei­trag bei secu​ri​ty​ma​na​ger​.de - dem Por­tal für IT-Security

Einen inter­es­san­ten Arti­kel zum The­ma SPAM und des­sen mög­li­che Abwehr fin­den Sie auf dem Blog zur IT-Sicher­heit von Gui­do Strunck.

Für Unter­neh­men nicht unbe­deu­tend ist eine kla­re Rege­lung für die Nut­zung von Email und Inter­net am Arbeits­platz.

Die mobile Version verlassen