Die neue Version 1.3 des i-doit Add-ons ISMS feiert heute ihr Release. Neue Funktionen, neuer Look und vieles mehr von becon entwickelt. Wir informieren Sie in diesem Beitrag ĂŒber alle Neuerungen.

Das sind die wichtigsten Neuerungen:

  • Umbenennung des Objekttyps „GefĂ€hrdung“ in „Bedrohung“:
    Eine GefĂ€hrdung entsteht, wenn eine Bedrohung auf eine Schwachstelle trifft. Bei einer RisikoeinschĂ€tzung am Objekt können Bedrohung und Schwachstelle ausgewĂ€hlt werden. Daher ist im Deutschen „Bedrohung“ der korrekte Begriff.

  • Umbenennung des Objekttyps „Maßnahme“ in „SOA-Maßnahme“:
    Zur besseren Abgrenzung der „Maßnahme Anhang A“ (s. nĂ€chster Punkt) wurde der Objekttyp „Maßnahme“ umbenannt zu „SOA-Maßnahme“.

  • Neuer Objekttyp „Maßnahme Anhang A“:
    In der ISO 27001 nehmen die Maßnahmen aus dem Anhang A der ISO 27001 Norm eine Sonderstellung ein. Um dem Rechnung zu tragen, wurde ein neuer Objekttyp „Maßnahme Anhang A“ erstellt, in der dann die derzeit 114 Maßnahmen aus dem Anhang A der ISO 27001 importiert werden sollten. Die neue Kategorie „Anwendbarkeit“ sollte fĂŒr alle Maßnahmen Anhang A ausgefĂŒllt werden:

    • Ob die Maßnahme einbezogen wird oder nicht
    • Durch welche SOA-Maßnahmen diese Maßnahme ggf. umgesetzt wird
    • Eine BegrĂŒndung, warum diese Maßnahme einbezogen wird oder nicht
    • Umsetzungsstatus
  • Überarbeitung der SOA:
    Die Report-View „ErklĂ€rung zur Anwendbarkeit (SOA)“ wurde so erweitert, dass sowohl die neuen Maßnahmen Anhang A als auch die SOA-Maßnahmen entsprechend der ISO 27001 Norm getrennt aufgefĂŒhrt werden. Jeweils mit Anwendbarkeit, BegrĂŒndung und Status.

  • Neue Report-View „SOA VollstĂ€ndigkeitsĂŒberprĂŒfung“:
    Diese neue Report-View liefert einen Überblick, ob alle Angaben bei den Maßnahmen Anhang A sowie den SOA-Maßnahmen vollstĂ€ndig sind.

  • Neues Attribut zur Beschreibung des Schadensausmaßes:
    Bei Einstellung der Schadenshöhe je Schadensszenario (in einer RisikoeinschĂ€tzung) und in der Risikomatrix musste bisher das gleiche Wording benutzt werden, wie fĂŒr die Eintrittswahrscheinlichkeit. Durch das neue Attribut „Schadensausmaß“ in der Kategorie „Bewertungskriterium“ kann dies nun angepasst werden.

  • Neue Importkataloge und neues CSV-Importprofil:
    Es gibt ein neues CSV-Import-Profil „ISMS universal (new)“, mit der alle CSV-Kataloge importiert werden können. Die alten Import-Profile „ISMS Control“ und „ISMS Threat“ bleiben aus GrĂŒnden der AbwĂ€rtskompatibilitĂ€t vorerst bestehen. Folgende Kataloge sind in der ZIP-Datei im Verzeichnis /src/classes/modules/iso27001/Catalogs enthalten:

    • ISO27001_Massnahmen_AnhangA(de).csv:
      Die 114 Maßnahmen des Anhangs A der ISO27001 Norm (Deutsch)
    • ISO27001_Controls_AnnexA(en).csv:
      Die 114 Maßnahmen des Anhangs A der ISO27001 Norm (Englisch)
    • IT-Grundschutz-Kompendium_Elementare Gefaehrdungen(de).csv:
      Die Elementaren GefÀhrdungen aus dem IT-Grundschutz-Kompendium 2019, aufgeteilt in Bedrohungen und Schwachstellen (Deutsch)
    • IT-Grundschutz-Kompendium_Elementary_Threats(en).csv:
      Die Elementaren GefÀhrdungen aus dem IT-Grundschutz-Kompendium 2019, aufgeteilt in Bedrohungen und Schwachstellen (Englisch)
    • IT-Grundschutz-Kompendium_Anforderungen(de).csv:
      Die Anforderungen aus dem IT-Grundschutz-Kompendium 2019 zum Import als SOA-Maßnahmen (Deutsch)
    • B3S_Orientierungshilfe_Anhang(de).csv:
      Die Bedrohungen, Schwachstellen und Maßnahmen aus „Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemĂ€ĂŸ § 8a (2) BSIG“ (Deutsch)
    • B3S_Guidelines_Appendix(en).csv:
      Die Bedrohungen, Schwachstellen und Maßnahmen aus „Guidelines on content and requirements for industry-specific security standards (B3S) according to § 8a (2) BSIG“ (Englisch)
  • Neuer Look:
    Jeder Objekttyp hat jetzt ein eigenes, aussagekrÀftiges Piktogramm erhalten, welches sowohl die Bedienung erleichtert als auch den Wiedererkennungswert steigert.

Haben Sie Fragen oder Anregungen zu den Neuerungen? Können wir Ihnen beim Aufbau und Betrieb Ihres ISMS inklusive allen organisatorischen Maßnahmen und unterstĂŒtzenden Dokumentationen behilflich sein? Dann melden Sie sich gern! Hier gehts zum Kontaktformular.

Links

Mehr ĂŒber die Add-ons von i-doit, Service Management und Information Security:
https://www.becon.de/produkte/i-doit/
https://www.becon.de/loesungen/service-management/
https://www.becon.de/loesungen/information-security/

 

Information Security nach ISO 27001:2013
Voraudit, Auditierungs- und PrĂŒfbegleitung, UnterstĂŒtzung Erst-Zertifizierung, Überwachungsaudit und Re-Zertifizierung

Hier mehr erfahren

Abonnieren Sie unseren Blog!

Wir werden hier nicht nur ĂŒber uns sprechen, sondern vor allem interessante Informationen ĂŒber den Wandel der IT mit all seinen technologischen Facetten bereitstellen. Besuchen Sie regelmĂ€ĂŸig unseren Blog. Es lohnt sich – wir haben viel vor.

 

Loading