Die neue Version 1.3 des i-doit Add-ons ISMS feiert heute ihr Release. Neue Funktionen, neuer Look und vieles mehr von becon entwickelt. Wir informieren Sie in diesem Beitrag ├╝ber alle Neuerungen.

Das sind die wichtigsten Neuerungen:

  • Umbenennung des Objekttyps ÔÇ×Gef├ĄhrdungÔÇť in ÔÇ×BedrohungÔÇť:
    Eine Gef├Ąhrdung entsteht, wenn eine Bedrohung auf eine Schwachstelle trifft. Bei einer Risikoeinsch├Ątzung am Objekt k├Ânnen Bedrohung und Schwachstelle ausgew├Ąhlt werden. Daher ist im Deutschen ÔÇ×BedrohungÔÇť der korrekte Begriff.

  • Umbenennung des Objekttyps ÔÇ×Ma├čnahmeÔÇť in ÔÇ×SOA-Ma├čnahmeÔÇť:
    Zur besseren Abgrenzung der ÔÇ×Ma├čnahme Anhang AÔÇť (s. n├Ąchster Punkt) wurde der Objekttyp ÔÇ×Ma├čnahmeÔÇť umbenannt zu ÔÇ×SOA-Ma├čnahmeÔÇť.

  • Neuer Objekttyp ÔÇ×Ma├čnahme Anhang AÔÇť:
    In der ISO 27001 nehmen die Ma├čnahmen aus dem Anhang A der ISO 27001 Norm eine Sonderstellung ein. Um dem Rechnung zu tragen, wurde ein neuer Objekttyp ÔÇ×Ma├čnahme Anhang AÔÇť erstellt, in der dann die derzeit 114 Ma├čnahmen aus dem Anhang A der ISO 27001 importiert werden sollten. Die neue Kategorie ÔÇ×AnwendbarkeitÔÇť sollte f├╝r alle Ma├čnahmen Anhang A ausgef├╝llt werden:

    • Ob die Ma├čnahme einbezogen wird oder nicht
    • Durch welche SOA-Ma├čnahmen diese Ma├čnahme ggf. umgesetzt wird
    • Eine Begr├╝ndung, warum diese Ma├čnahme einbezogen wird oder nicht
    • Umsetzungsstatus
  • ├ťberarbeitung der SOA:
    Die Report-View ÔÇ×Erkl├Ąrung zur Anwendbarkeit (SOA)ÔÇť wurde so erweitert, dass sowohl die neuen Ma├čnahmen Anhang A als auch die SOA-Ma├čnahmen entsprechend der ISO 27001 Norm getrennt aufgef├╝hrt werden. Jeweils mit Anwendbarkeit, Begr├╝ndung und Status.

  • Neue Report-View ÔÇ×SOA Vollst├Ąndigkeits├╝berpr├╝fungÔÇť:
    Diese neue Report-View liefert einen ├ťberblick, ob alle Angaben bei den Ma├čnahmen Anhang A sowie den SOA-Ma├čnahmen vollst├Ąndig sind.

  • Neues Attribut zur Beschreibung des Schadensausma├čes:
    Bei Einstellung der Schadensh├Âhe je Schadensszenario (in einer Risikoeinsch├Ątzung) und in der Risikomatrix musste bisher das gleiche Wording benutzt werden, wie f├╝r die Eintrittswahrscheinlichkeit. Durch das neue Attribut ÔÇ×Schadensausma├čÔÇť in der Kategorie ÔÇ×BewertungskriteriumÔÇť kann dies nun angepasst werden.

  • Neue Importkataloge und neues CSV-Importprofil:
    Es gibt ein neues CSV-Import-Profil ÔÇ×ISMS universal (new)ÔÇť, mit der alle CSV-Kataloge importiert werden k├Ânnen. Die alten Import-Profile ÔÇ×ISMS ControlÔÇť und ÔÇ×ISMS ThreatÔÇť bleiben aus Gr├╝nden der Abw├Ąrtskompatibilit├Ąt vorerst bestehen. Folgende Kataloge sind in der ZIP-Datei im Verzeichnis /src/classes/modules/iso27001/Catalogs enthalten:

    • ISO27001_Massnahmen_AnhangA(de).csv:
      Die 114 Ma├čnahmen des Anhangs A der ISO27001 Norm (Deutsch)
    • ISO27001_Controls_AnnexA(en).csv:
      Die 114 Ma├čnahmen des Anhangs A der ISO27001 Norm (Englisch)
    • IT-Grundschutz-Kompendium_Elementare Gefaehrdungen(de).csv:
      Die Elementaren Gef├Ąhrdungen aus dem IT-Grundschutz-Kompendium 2019, aufgeteilt in Bedrohungen und Schwachstellen (Deutsch)
    • IT-Grundschutz-Kompendium_Elementary_Threats(en).csv:
      Die Elementaren Gef├Ąhrdungen aus dem IT-Grundschutz-Kompendium 2019, aufgeteilt in Bedrohungen und Schwachstellen (Englisch)
    • IT-Grundschutz-Kompendium_Anforderungen(de).csv:
      Die Anforderungen aus dem IT-Grundschutz-Kompendium 2019 zum Import als SOA-Ma├čnahmen (Deutsch)
    • B3S_Orientierungshilfe_Anhang(de).csv:
      Die Bedrohungen, Schwachstellen und Ma├čnahmen aus ÔÇ×Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gem├Ą├č ┬ž 8a (2) BSIGÔÇť (Deutsch)
    • B3S_Guidelines_Appendix(en).csv:
      Die Bedrohungen, Schwachstellen und Ma├čnahmen aus ÔÇ×Guidelines on content and requirements for industry-specific security standards (B3S) according to ┬ž 8a (2) BSIGÔÇť (Englisch)
  • Neuer Look:
    Jeder Objekttyp hat jetzt ein eigenes, aussagekr├Ąftiges Piktogramm erhalten, welches sowohl die Bedienung erleichtert als auch den Wiedererkennungswert steigert.

Haben Sie Fragen oder Anregungen zu den Neuerungen? K├Ânnen wir Ihnen beim Aufbau und Betrieb Ihres ISMS inklusive allen organisatorischen Ma├čnahmen und unterst├╝tzenden Dokumentationen behilflich sein? Dann melden Sie sich gern! Hier gehts zum Kontaktformular.

Links

Mehr ├╝ber die Add-ons von i-doit, Service Management und Information Security:
https://www.becon.de/produkte/i-doit/
https://www.becon.de/loesungen/service-management/
https://www.becon.de/loesungen/information-security/

 

Information Security nach ISO 27001:2013
Voraudit, Auditierungs- und Pr├╝fbegleitung, Unterst├╝tzung Erst-Zertifizierung, ├ťberwachungsaudit und Re-Zertifizierung

Hier mehr erfahren

Abonnieren Sie unseren Blog!

Wir werden hier nicht nur ├╝ber uns sprechen, sondern vor allem interessante Informationen ├╝ber den Wandel der IT mit all seinen technologischen Facetten bereitstellen. Besuchen Sie regelm├Ą├čig unseren Blog. Es lohnt sich ÔÇô wir haben viel vor.

Loading