Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

Halle 7A / Standnummer 7A-506

ISiProtect

Produktbeschreibung

south_east

Kategorien

ISMS BSI-Grundschutz ISMS (ISO-IEC 2700x/BS 7799) Datenschutz, Datensicherheit Risikoanalyse/-management Business Continuity

Key Facts

  • Webbasierte Bearbeitung von Maßnahmen und VTs
  • Rollenbasierter Zugriff durch die Organisationseinheit
  • Erfassung und Dokumentation von Verarbeitungstätigkeiten

Produktbeschreibung

ISiProtect ermöglicht die Einbeziehung der Organisationseinheiten (OE) in den Aufbau und die Dokumentation der Informationssicherheit und des Datenschutzes. Dabei sehen und bearbeiten die OEs nur die Maßnahmen, Verarbeitungstätigkeiten und Datenschutzfolgenabschätzungen, welche ihnen über Rollen zugewiesen sind.

Zudem können die OEs in die Bearbeitung von Ereignissen (Audits, Sicherheitsvorfälle, etc.) mit einbezogen werden.

Key Facts:

Informationssicherheit/Ereignisse

  • Rollenbasierter Zugriff: jeder User sieht nur die ihm zugewiesenen Assets und Maßnahmen
  • Dokumentation der durchgeführten Maßnahmen durch die OE (z.B. IT-Service)
  • Bearbeitung von Ereignissen und deren Maßnahmen durch die OE
  • Workflow zwischen Informationssicherheitsbeauftragtem und den OE

Datenschutz

  • Rollenbasierter Zugriff: jeder User sieht nur die ihm zugewiesenen VTs und DSFAs
  • Erfassung und Dokumentation von Verarbeitungstätigkeiten
  • Zweck, Rechtsgrundlagen, Daten (intern/extern), Schutzbedarf, Dokumente, Notizen, Schwellwertanalyse
  • Druck des Verzeichnisses der Verarbeitungstätigkeiten
  • Erfassung und Dokumentation von Datenschutzfolgenabschätzungen
  • Workflow zwischen Datenschützer und den OE

... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.