Anwendungsfälle
Ein kurzer Überblick über mögliche Anwendungsfälle
Mit 360inControl® können Sie direkt mit den Themen beginnen, die für Sie wichtig sind.
Das Compliance-Modul von 360inControl® bietet integrierte Anwendungsfälle, um Prozesse zu bewerten, Zertifizierungen vorzubereiten, Lieferantenbewertungen durchzuführen, den Cybersecurity-Status zu prüfen und Datenschutz-relevante Bewertungen vorzunehmen.
Um nur ein paar Anwendungsfälle zu nennen. Die Liste ist nicht abschließend. Wir beraten Sie gerne individuell.
Anwendungsfall |
Scope | Anwendung |
Dies wird überprüft |
---|---|---|---|
Geschäftskontinuität & Datensicherung Management |
Diese Bewertung hilft dem Unternehmen, den aktuellen Stand des Geschäftskontinuität- und Datensicherungsmanagements zu ermitteln. Geschäftskontinuität und Datensicherungsmanagement sind unverzichtbar, um auf Notfälle jeglicher Art vorbereitet zu sein. | Eine solche Bewertung kann dazu verwendet werden:
Den Ist-Zustand zu ermitteln und Maßnahmen zu definieren oder als Ausgangspunkt für die Initiierung einer Strategie zur Implementierung von Geschäftskontinuität und Datensicherungsmanagement. |
Es wird geprüft, ob die notwendigen organisatorischen und technischen Vorkehrungen getroffen sind, die sicherstellen, dass der Geschäftsbetrieb im Notfall nicht beeinträchtigt wird und weiterläuft. Dazu gehört die Prüfung, ob die IT-Vorkehrungen im Bereich des Datensicherungsmanagement eine zeitnahe und vollständige Wiederherstellung des Geschäftsbetriebs gewährleisten können. Dies wird auch in den Normen ISO22301 und ISO27001 als Grundlage gefordert. Anzahl Kontrollen: ca. 39 |
Änderungs-Management | Diese Bewertung hilft dem Unternehmen, den aktuellen Stand des Änderungsmanagement zu ermitteln.
Das Änderungsmanagement ist unerlässlich, um sicherzustellen, dass keine Änderung ohne die notwendigen Tests und Genehmigungen produktiv geht. | Eine solche Bewertung kann verwendet werden, um:
den Ist-Zustand zu ermitteln und Maßnahmen zu definieren, die zu ergreifen sind oder als Ausgangspunkt für die Initiierung einer Strategie zur Umsetzung des Änderungsmanagements. | Es wird geprüft, ob der Änderungsmanagementprozess seine Kontrollfunktion zum Schutz seiner Systeme und Organisation erfüllt.
Es wird stichprobenartig geprüft, ob Änderungen vor der Umsetzung in die Produktion genehmigt und getestet werden. Wurden notwendige Risikobewertungen durchgeführt, die Nachvollziehbarkeit sichergestellt und die Funktionstrennung umgesetzt. Dazu gehört auch die Überprüfung, ob erforderliche Schulungen durchgeführt, überwacht und protokolliert werden. ISO27001 and COBIT serve as the basic framework. Anzahl Kontrollen: ca. 22 |
Konfigurations- Management | Diese Bewertung hilft dem Unternehmen, den aktuellen Stand des Konfigurationsmanagements zu ermitteln.
Das Konfigurationsmanagement spielt eine zentrale Rolle in der Cybersicherheit. Heutzutage sind Unternehmen Angriffen ausgesetzt und müssen die notwendigen Schutzmaßnahmen implementieren. Ein adäquates Konfigurationsmanagement ist unerlässlich, um den Schutz zu erhöhen. | Eine solche Bewertung kann verwendet werden, um:
Den Ist-Zustand zu ermitteln und Maßnahmen zu definieren, die zu ergreifen sind oder als Ausgangspunkt, um eine Strategie zur Einführung von Konfigurationsmanagement zu initiieren. | Es wird geprüft, ob angemessene Einstellungen und Maßnahmen zum Schutz von Systemen und Organisationen implementiert sind.
Dazu gehört die Prüfung, ob notwendige Einstellungen für Plattform(en) und Gerätetyp(en) festgelegt sind und die Einhaltung kontrolliert wird. Es wird stichprobenartig geprüft, ob ein Konfigurationsmanagement etabliert ist. Ob notwendige Risikobewertungen durchgeführt, die Rückverfolgbarkeit sichergestellt und die Funktionstrennung umgesetzt wurde. Dazu gehört auch die Überprüfung, ob erforderliche Schulungen durchgeführt, überwacht und protokolliert werden. ISO27001 und COBIT dienen als Grundgerüst. Anzahl Kontrollen: ca. 13 |
Management der Informationssicherheit | Diese unabhängige Bewertung hilft Unternehmen mit einem bestehenden Sicherheitsprogramm und/oder einer Sicherheitszertifizierung, ihren aktuellen Stand der Informationssicherheit zu ermitteln/zu überprüfen. | Mit Hilfe eines solchen Assessments kann der aktuelle Stand der Informationssicherheit ermittelt und Maßnahmen definiert werden, die zu ergreifen sind. | Unsere erfahrenen Sicherheitsexperten prüfen Ihr System auf Schwachstellen, identifizieren und analysieren diese. Es werden Maßnahmen zur Verbesserung des Sicherheitskonzeptes festgelegt.
Während des Checks werden verschiedene Sicherheitsbereiche/Themen bewertet, um ein breit gefächertes Sicherheitsgebiet abzudecken. Als Grundlage dienen: ISO27001, PCI DSS, CSC, COSO TSP Section 100 AICPA, GDPR und COBIT. Anzahl Kontrollen: ca. 48 |
Projekt-Management | Diese Bewertung hilft dem Unternehmen festzustellen, wie der aktuelle Stand im Projektmanagement ist.
Projektmanagement ist die Anwendung von Prinzipien und Verfahren, um ein Projekt von der Konzeption bis zur Lieferung eines Ergebnisses, wie z. B. einer Anwendung, einer Veranstaltung, eines Produkts oder einer Dienstleistung, zu verwalten. | Eine solche Bewertung kann verwendet werden, um:
Den Ist-Zustand zu ermitteln und Maßnahmen zu definieren, die zu ergreifen sind oder als Ausgangspunkt, um eine Strategie zur Einführung des Projektmanagements zu initiieren. | Es wird geprüft, ob der Projektmanagementprozess korrekt funktioniert. Er muss sicherstellen, dass die Projekte wie erwartet durchgeführt und erfolgreich in den Betrieb überführt werden.
Es wird geprüft, ob dies nach einem strukturierten Prozess geschieht, der die Informationssicherheitsrisiken identifiziert und adäquat managt. Anzahl Kontrollen: ca. 33 |
Risiko-Management | Diese Bewertung hilft dem Unternehmen festzustellen, wie der aktuelle Stand des Risikomanagements ist.
Risikomanagement ist ein wesentlicher Prozess für den Erfolg des Unternehmens. Das frühzeitige Erkennen von | Eine solche Bewertung kann verwendet werden, um:
den Ist-Zustand zu ermitteln und Maßnahmen zu definieren, die zu ergreifen sind oder als Ausgangspunkt, um eine Strategie zur Umsetzung des Risikomanagements zu initiieren. | Es wird geprüft, ob der Risikomanagementprozess angemessen implementiert, geschult und überwacht wird.
Dabei wird auch geprüft, ob die Akzeptanz des Restrisikos auf dem richtigen Niveau erfolgt und die Risikominderung umgesetzt wird. Als Grundlage dienen: ISO27005, ISO31000, PCI DSS, COSO TSP Section 100 AICPA and COBIT. Anzahl Kontrollen: ca. 24 |
Service-Management | Diese Bewertung hilft dem Unternehmen festzustellen, wie der aktuelle Stand im Service Management ist.
Service Management ist ein wesentlicher Prozess in einem Unternehmen, der über verschiedene Organisationsebenen hinweg umgesetzt wird. | Eine solche Bewertung kann verwendet werden, um:
Den Ist-Zustand zu ermitteln und Maßnahmen zu definieren, die zu ergreifen sind oder das Servicemanagement kontinuierlich zu verbessern. | Es wird geprüft, ob angemessene Richtlinien und Prozesse für das Servicemanagement implementiert sind.
Dabei wird geprüft, ob wesentliche Rollen und Verantwortlichkeiten klar definiert und entsprechend ihrer Aufgaben geschult sind. Es wird stichprobenartig geprüft, ob die Cybersecurity-Anforderungen als integraler Bestandteil der einzelnen Services umgesetzt sind. Als Grundlage dient: COBIT Anzahl Kontrollen: ca. 22 |
System-Sicherheitsmanagement | Diese unabhängige Bewertung von Sicherheitsexperten konzentriert sich auf technische Aspekte der Cybersicherheit. | Mit einer solchen Bewertung kann der aktuelle Stand der Systemsicherheit ermittelt und Maßnahmen definiert werden. | Unsere erfahrenen Sicherheitsexperten prüfen, ob die einzelnen Sicherheitseinstellungen und das Sicherheitsdesign nach Standards und ‚Best Practices‘ umgesetzt sind.
Dazu gehört auch die Prüfung, ob das Sicherheitsdesign/die Sicherheitsarchitektur Schwachstellen aufweist und Verbesserungen identifiziert werden können. Als Grundlage dienen: ISO27001/2, PCI DSS, CSC, COSO TSP Section 100 AICPA and COBIT. Anzahl Kontrollen: ca. 75 |
Initiale Überprüfung der Informationssicherheit | Dieses Basis-Assessment skizziert den Status der Informations- und Cybersicherheit im Unternehmen.
Wir empfehlen dieses Assessment allen Unternehmen, die sich ein schnelles, strukturiertes und aussagekräftiges Bild von ihrer Informationssicherheit machen wollen. | Mit einer solchen Bewertung kann der aktuelle Stand der Informations- und Cybersicherheit ermittelt und Maßnahmen definiert werden. | Es wird geprüft, ob die notwendigen Prozesse etabliert, geschult und überwacht werden.
Dazu gehört auch die Überprüfung des Reifegrads der Implementierung. Ziel dieser Bewertung ist es, festzustellen, ob die vorhandenen Sicherheitsressourcen/-maßnahmen ausreichend sind und welche Maßnahmen zur Verbesserung ergriffen werden müssen. Für diese Bewertung werden Anforderungen aus verschiedenen Standards herangezogen. Diese sind im Bericht pro Anforderung aufgeführt. Anzahl Kontrollen: ca. 103 |
Datenschutz | Die Europäische Datenschutzverordnung ist der weltweite Maßstab für den Datenschutz.
Für Unternehmen mit Kunden in der Europäischen Union ist diese Prüfung ein Muss. Für Kunden ist es wichtig, dass ihre persönlichen Daten ernsthaft und sicher behandelt werden. Dieses Assessment dient der Überprüfung, ob die Datenschutzanforderungen umgesetzt und eingehalten werden. | Mit einer solchen Bewertung kann der aktuelle Stand des Datenschutzes ermittelt und Maßnahmen definiert werden. | Diese Bewertung unterstützt dabei, den Stand der Umsetzung der Datenschutzanforderungen zu ermitteln. Sie gibt einen Überblick über Verbesserungen, Schwachstellen und fehlende Umsetzung.
Sofortige Maßnahmen können ergriffen und Rechtsberater und Sicherheitsexperten einbezogen werden. GDPR und ISO27001 werden angewendet. Anmerkung: Anzahl Kontrollen: ca. 82 |
Hollenweg 19 | 4105 Biel-Benken | Switzerland
info@360incontrol.ch
+41 44 585 12 25