Werbung
Ein effektives Informations-Sicherheitsmanagement-System (ISMS) ist von entscheidender Bedeutung, um die Integrität, Vertraulichkeit und Verfügbarkeit von sensiblen Informationen in einem Unternehmen zu gewährleisten. Speziell darauf ausgelegte Software kann dabei helfen, die komplexen Informations-Strukturen zu managen und damit die Risiken von Cyberangriffen und Datenverlusten zu minimieren und den Schutz von Informationen zu optimieren. In dieser Produktübersicht werden die wichtigen ISMS-Softwarelösungen auf dem Markt vorgestellt, um Unternehmen bei der Auswahl der richtigen Software zu unterstützen.
Sofern nicht anders gekennzeichnet beruhen die Angaben auf Informationen der jeweiligen Anbieter. Diese Übersicht soll Ihnen eine erste Orientierung geben. Sie sollten jedoch keine Beschaffungsentscheidung allein auf Basis dieser Daten fällen. Wir raten dazu, zuvor verbindliche Informationen und Angebote bei den jeweiligen Anbietern einzuholen.

ISMS-Tool

antares RiMIS ISMS
antares Informations-Systeme GmbH
Die Software implementiert Verfahren und Regeln gemäß ISO-27001, um die Informationssicherheit im Unternehmen langfristig zu steuern, zu kontrollieren, aufrechtzuerhalten und kontinuierlich zu verbessern. Sie ermöglicht die Identifizierung, Bewertung und gezielte Reduzierung von Informationssicherheitsrisiken. antares RiMIS® ISMS dient als zuverlässige Informationsquelle zur Ableitung wichtiger Schutzmaßnahmen und zur Förderung einer Informationssicherheitskultur. Für Automobilhersteller und -zulieferer, die eine TISAX®-Zertifizierung anstreben, bietet das antares RiMIS® ISMS eine Integration des VDA ISA-Katalogs und des Grundschutzkatalogs des BSI.
Athereon GRC
Digitalich GmbH
BIC Information Security
GBTEC Software AG
Compliance Aspekte
Infopulse GmbH
Compliance Aspekte ist eine umfassende Compliance-Management-Lösung für ISMS, DSMS, Reporting, Risikomanagement und Compliance-Beratung. Im Tool werden mehrere Standards und diverse Compliance-Domänen unterstützt. Als eine integrierte Compliance-Plattform ermöglicht Compliance Aspekte die Wiederverwendung von Assets innerhalb des Systems zur Umsetzung unterschiedlicher Informationssicherheits- und Datenschutzstandards und -vorschriften und hilft auf diese Weise, erheblichen Zeitaufwand einzusparen. Das Tool bietet eine Reihe an Customizing-Optionen, inkl. anpassbare Berichte, Integrationen, individuelle Farbauswahl für die Benutzeroberfläche sowie benutzerdefinierte Felder und kundenspezifische Logik.
Compliance Cloud - Information Security
Akarion AG
SaaS-Tool zur revisionssicheren Dokumentation des ISMS-Betriebs inkl. Business Continuity, Risiko- und Audit-Management. Vorgefertigte Kontroll-Kataloge der wichtigsten Normen und systematische Vorbereitung auf Audits inkl. KRITIS/NIS(2). SSO-Authentifizierung und Rest-API für die automatische Befüllung aus Drittsystemen. Workflow, Webform und aufgabenbasierter Betrieb des ISMS. Synergie mit dem Akarion DSMS-Modul.
CONTROL powered by OTRS
OTRS AG
CRISAM®
CALPANA business consulting GmbH
DHC VISION Information Security Management System (ISMS)​
DHC Business Solutions GmbH & Co. KG
ditis InfoSec-Manager
ditis Systeme
Der ditis InfoSec-Manager ist ein Tool für das Informationssicherheitsmanagement auf Basis von Microsoft SharePoint. Es ermöglicht Verantwortlichen für Informationssicherheit den Aufbau und Betrieb eines normkonformen und auf das Unternehmen zugeschnittenen Informationssicherheits-Managementsystems (ISMS). Mit der vordefinierten, adaptierbaren Struktur und mit praxiserprobten Inhalten ist es das passende Werkzeug für eine Zertifizierung nach ISO/IEC 27001, ENX TISAX oder KRITIS.
Sicher zum passenden ISMS-Tool:
Mit dem Vorgehensmodell von KonBriefing Research:
- Vorgehensmodell mit allen notwendigen Aktivitäten
- Sofort nutzbare Vorlagen
- Sie kommen sicher ans Ziel
Im kostenlosen eBook
"Eine ISMS-Software auswählen"
DocSetMinder
Allgeier GRC GmbH
fuentis ISMS
Fuentis AG
Sponsored
GRASP
DextraData GmbH
GRASP unterstützt Unternehmen und Institutionen dabei, Informationssicherheit gemäß ISO 27001 in deren Organisation zu etablieren und zu verbessern. Mit GRASP lassen sich neben Informationssicherheit auch weitere, sicherheitsrelevante Disziplinen wie Business Continuity Management und Datenschutz betreiben. Dafür stellt GRASP Unternehmen das gesamte Gerüst für ein Informationssicherheits-Managementsystem gemäß ISO 27001 als Modul bereit. GRASP ist voll skalierbar und lässt Verantwortlichen die freie Wahl, ob Anwender einem Standard folgen oder auf ein anderes Vorgehensmodell (z. B. IT-Grundschutz) zurückgreifen. Im Gegensatz zu Lösungen, die lediglich darauf fokussiert sind, die Dokumentation zu digitalisieren, berücksichtigt GRASP unterschiedliche Rollen und Verantwortlichkeiten, wie z. B. die des Top-Managements, des Chief Information Security Officers oder des Informationssicherheitsbeauftragten. Dabei präsentiert sich GRASP maximal anpassungsfähig.
Eigenschaften
Normen:
ISO 27001:2024
ISO 27019
ISO 27701
ISO 22301
Module:
Informationssicherheitsmanagement
Datenschutzmanagement
Business Continuity Management
Krisenmanagement
IT-Grundschutz / KRITIS
Funktionen:
Risikoanalyse & Risikomanagement
Auditmanagement (Erstellung, Durchführung, Freigabe, Auswertung)
Aufbau eines Managementsystems
Datenschutzmanagement nach EU-DSGVO
Business Impact Analyse
Datenschutzfolgen-Abschätzung
Maßnahmentracking
Datenschutzanfragen
(IT) Asset-Erfassung
Usability:
Low-Code-Ansatz
Rollenbasierte Ansichten
Sprachen:
Deutsch
Englisch
Weitere Sprachen auf Anfrage
Installation/ Deployment:
On-premise
Software-as-a-Service
Client:
Webbrowser
Weitere Informationen beim Anbieter
https://grasp-irm.com/?utm_source=konbriefing&utm_...
Bilder
GRC Toolbox
Swiss GRC AG
GRC-COCKPIT
SAVISCON GmbH
Kreative Ansätze in der ISMS-Software-Auswahl
Das kostenlose KonBriefing-Vorgehensmodell schafft Freiräume für innovative Ideen und Herangehensweisen im Auswahl-Prozess.
HiScout ISM
HiScout GmbH
Die HiScout ISM-Software ist an den Anforderungen der internationalen Normenreihe der ISO 27k–Familie ausgerichtet und ein leistungsstarker Motor für den Aufbau, die ständige Optimierung und Zertifizierung eines Information Security Management Systems (ISMS). HiScout legt den Schwerpunkt nicht nur auf die Dokumentation der Arbeitsergebnisse, sondern unterstützt Anwender durch Standardisierung und Automatisierung komplexer und verteilter Sicherheitsprozesse in den täglichen Abläufen. Die Software erfüllt hohe Anforderungen an Berechtigungssysteme und Mandantenmanagement. Die Benutzeroberflächen sind schnell und einfach für spezielle Aufgaben anpassbar und können per Direktlink an die Bearbeiter verteilt werden. Eine übergreifende generische Datenplattform für alle GRC-Tools, individuelle Workflows und die innovative Questionnaire-Technologie zur dezentralen Datenerhebung entlasten Prozessverantwortliche und fachliche Ansprechpartner.
ibi systems iris
ibi systems GmbH
i-doit ISMS
synetics GmbH
INDITOR
CONTECHNET DEUTSCHLAND GMBH
Intervalid ISMS
Intervalid GmbH
Fazit von KonBriefing aus dem Test: "Von mir eine klare Empfehlung, Intervalid ISMS auf die Longlist zu nehmen. Vor allem wenn man gut geführt und mit klaren Strukturen starten möchte, um dann mit vielen vorkonfigurierten Inhalten schnell Fahrt bei Aufbau und Dokumentation eines ISMS aufzunehmen."
ISMS SmartKit
Byght GmbH
ISMS@aeneis
intellior AG / SHD System-Haus-Dresden GmbH
ISMS@Aeneis ist ein prozessorientierter Informationsmanagementansatz zur Definition, Steuerung, Kontrolle, Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit im Unternehmen. Es ermöglicht das Ermitteln und Identifizieren von ISMS-Kritikalitäten auf Prozessebene sowie das Analysieren von Risikofaktoren auf Assetebene. ISMS-kritische Prozesse können anhand der VIVA-Schutzziele (Verfügbarkeit, Integrität, Authentizität, Vertraulichkeit) nach Dringlichkeit eingestuft werden, um das Risiko einer Bedrohung zu identifizieren, analysieren und zu behandeln. Das Tool eignet sich für die Abbildung der ISO/IEC 27001 sowie deren Zertifizierung. Es wurden bereits branchenspezifische Standards (B3S) für Krankenhäuser und den Energiesektor in Kundenprojekten umgesetzt.
OPUSi Informationssicherheit
kronsoft e.K.
kronsoft entwickelt, vertreibt und schult/betreut IT-Sicherheit seit 1999 und ist beim BSI-Deutschland als Toolhersteller gelistet. OPUSi Informationssicherheit deckt den IT-Grundschutz, die ISO 27001, TISAX sowie den B3S-Gesundheitsversorgung ab und die meisten Branchen-Profile des BSI. OPUSi Informationssicherheit beinhaltet zu diesen ISMS-Systemen folgende
Funktionen: Informationsverbund frei modellierbar, Abbildung aller ITGS-Zielobjekte plus weiterer, Turtle-Funktion, Prozesseinbindung, Schutzbedarfs-Analyse/-Ermittlungsunterstützung/-Übertragung, Risikoanalyse, Zertifizierungsunterstützung u.v.m. OPUSi läuft als On-Premise, Client- oder Server-Installation, Single-/Multiuser, Cloud-Lösung oder als SaaS mit den Datenbanken HFSQL, MSSQL, Oracle, MySQL und POSTGreSQL mit manuellem oder automatischem Update per Internet-Download. Wir betreuen/begleiten und beraten Kunden und Interessenten im Raum D-A-CH.
otris privacy
otris software AG
QSEC ISMS
WMC GmbH
R2C_SECURITY
Schleupen AG
TopEase
F24 AG
TopEase® ist eine regelbasierte GRC & beyond Plattform für die einfache Unternehmenssteuerung. Das patentierte Tool verfolgt einen ganzheitlichen Ansatz, der eine redundanzfreie Gesamtansicht auf das Unternehmen ermöglicht. Die verschiedenen Module decken alle relevanten Bereiche zur Steigerung der Resilienz ab, von Business Continuity und proaktivem Risiko Management über Asset-, Security- und Prozess-Management bis hin zu ESG-Themen. Die Software erfüllt regulatorische Anforderungen, kann als SaaS oder On-Premise genutzt werden und unterstützt den eigenen Datenimport.
Editor's choice
TTS trax
TTS Trusted Technologies and Solutions GmbH
Eigenschaften
Normen:
ISO 27001
Funktionen:
Abbildung der Organisation
Abbildung der Geschäftsprozesse
Abbildung der Assets
Business Impact-Analyse
Risikoanalyse
Maßnahmen und Aufgaben
Kontinuierlicher Verbesserungsprozess
Berichte:
Anwendbarkeitserklärung (SoA)
Risikobehandlungsplan
Inhalte:
Bedrohungskatalog
Maßnahmenkatalog (Annex A)
Konzern-Funktionen:
Funktionen zur dezentralen Datenerfassung durch Fachbereiche
Bildung von Gruppen gleichartiger Assets
Automatische Risikobeurteilung
Oberflächen-Sprachen:
Deutsch
Englisch
Installation / Deployment:
Eigene Installation (on-premises)
Software as a Service (SaaS)
Client:
Webbrowser
Support & Community:
TTS Anwenderforum
Optionale Module:
Business Continuity Management
Datenschutzmanagement
Produkt-Tests
Fazit von KonBriefing aus dem Test: "Meine Empfehlung: TTS trax auf jeden Fall auf die Longlist nehmen. Ich schätze, dass es dann in vielen Fällen einer der Favoriten wird, gerade in anspruchsvollen Umfeldern."
verinice
SerNet GmbH
Auf gute Zusammenarbeit - Das KonBriefing-Vorgehensmodell zur Tool-Auswahl
Das kostenlose Vorgehensmodell von KonBriefing Research zur Auswahl einer Software nutzt klare Kriterien und Bewertungsmethoden. Es stärkt somit die Kommunikation und Zusammenarbeit innerhalb der suchenden Organisation.
Im kostenlosen eBook "Eine ISMS-Software auswählen"
Fehlt eine Software oder fehlen Angaben?
Produkt eintragen - KonBriefing Research für Anbieter

Erläuterungen

Basissystem

Einige Tools nutzen ein proprietäres Systemen als Basis, zum Beispiel Confluence oder MS Sharepoint. Im Fall der Installation im eigenen Rechenzentrum (on-premises) kann das von Vorteil sein, wenn die entsprechende Basis-Software in der Organisation bereits genutzt wird. Dann kann es sich positiv auf Schulungs- und Betriebsaufwände auswirken, außerdem sind Schnittstellen möglicherweise leichter zu realisieren. Im Falle eines SaaS-Angebots sind die Auswirkungen geringer, da Installation und Betrieb beim Anbieter liegen.

Konzern-Funktionen

In diesem Abschnitt sind Funktionen aufgelistet, die die Arbeit in großen Organisationen unterstützen. Gibt es viele Abteilungen, viele Geschäftsprozesse und viele Assets, so kann die Erfassung in der Regel nicht mehr vom Informationssicherheitsbeauftragten (ISB) alleine geleistet werden. Stattdessen ist es notwendig, die Verantwortlichen der Abteilungen einzubeziehen, was im Idealfall vom Tool unterstützt wird. Weiterhin sind hiermit Funktionen gemeint, um vielfach vorhandene gleichartige Assets (z.B. alle Vertriebs-Notebooks) effizient bearbeiten zu können.

Optionale Module

In einem ISMS-Tool werden Daten gehalten und bearbeitet, die auch in verwandten Disziplinen Verwendung finden - und umgekehrt. Daher liegt es nahe, dass die Anbieter neben dem ISMS weitere Module für Business Continuity Management, Datenschutz-Management und IT Risk Management haben. Damit müssen zahlreiche Informationen nur einmal gepflegt werden, beispielsweise Geschäftsprozesse, Business Impact-Analyse (BIA) und die Assets. Hat die Organisation einen aktuellen oder zukünftigen Bedarf, der über ein reines ISMS hinausgeht, so kann die Verfügbarkeit solcher Module ein Entscheidungskriterium sein.

SaaS - Software as a Service

Bei SaaS wird die Software nicht im eigenen Rechenzentrum installiert, sondern läuft im Rechenzentrum des Anbieters. Der Anbieter kümmert sich um den technischen Betrieb, beispielsweise überwacht er den Systemzustand und die Performance und spielt Updates und neue Versionen ein. Der Anwender zahlt dafür eine Nutzungsgebühr.
Die Daten der nutzenden Organisation liegen dabei ebenfalls im Rechenzentrum des Anbieters, was bei einer Entscheidung für oder gegen SaaS regelmäßig zur Frage führt, ob die Daten dort sicher sind. Dies wird von den Anbietern oft durch entsprechende Nachweise adressiert, z.B. mit einem zertifizierten Managementsystem für Informationssicherheit nach ISO/IEC 27001 oder mit einer Auditierung nach ISAE 3402.

Schnittstellen

Schnittstellen erlauben eine Kommunikation zwischen dem ISMS-Tool und anderen Systemen. Die häufigste technische Schnittstelle ist die Anbindung an ein Email-System, um Bearbeiter über Statusänderungen, Aufgaben und Wiedervorlagen u.ä. zu informieren. Sie ist bei praktischen allen Tools gegeben und ist in der Regel nicht extra aufgeführt. Weitere technische Schnittstellen können sein: Benutzerimport über LDAP bzw. Active Directory und Single-sign on (SSO),
Beispiele für fachliche Schnittstellen sind die Anbindung an eine CMDB (Configuration Management Database), um dort gepflegte Assets zu importieren. Oder die Anbindung an Drittsysteme, die bestimmte Zustandsinformationen in das ISMS-Tool einspeisen, um auf diese Weise Maßnahmen zu überwachen.

Transparenzhinweis

KonBriefing Research finanziert sich über bezahlte Einträge, Werbung, Testberichte u.a. Die Einträge sind entsprechend markiert:
  • Sponsored: Vom Anbieter bezahlter Eintrag
  • Editor's Choice: Von KonBriefing im eigenen Ermessen und ohne Gegenleistung hervorgehoben.

Weitere Informationen

https://de.wikipedia.org/wiki/...
https://www.beuth.de/de/norm/i...