Die einfach zu bedienenden Lösungen der CONTECHNET-Suite für ISMS, Notfallplanung und Datenschutz ermöglichen es, ein praktikables sowie ganzheitliches Sicherheitskonzept in der Organisation einzuführen und auch im Ernstfall handlungs- und auskunftsfähig zu sein. Als inhabergeführtes Unternehmen legt CONTECHNET viel Wert auf eine hohe Kundenzufriedenheit. Die Softwarelösungen zeichnen sich durch eine praxistaugliche Vorgehensweise, gepaart mit jahrelanger Projekterfahrung und kreativer Softwareentwicklung aus - das alles made in Germany!
Bei der Entwicklung der Softwarelösungen stehen die ständige Optimierung des Kundennutzens und die Berücksichtigung der individuellen Ziele im Fokus. Die verzahnten Module der CONTECHNET-Suite lassen sich sowohl einzeln als auch in Kombination verwenden. Die gemeinsame Datenbasis macht einmal angelegte Assets wie Prozesse, Personal und Infrastruktur für alle Bereiche nutzbar. Zahlreiche Automatismen erleichtern den Dokumentationsaufwand. Auf diese Weise entstehen erhebliche Synergieeffekte für die einzelnen Bereiche.
INDITOR® BSI: Softwarelösung zur Implementierung und dem Betrieb eines ISMS nach der IT-Grundschutz-Methode
INDITOR®ISO: Softwarelösung zur Implementierung und dem Betrieb eines ISMS nach DIN ISO/IEC 27001
INDART Professional®: Softwarelösung zum Aufbau und zur Pflege einer prozessorientierten Notfallplanung
INPRIVE®: Softwarelösung zur Dokumentation des Datenschutzes
Alle Softwarelösungen von CONTECHNET-Suite basieren auf einer strukturierten und vor allem praxistauglichen Vorgehensweise. Die Lösungen geben die Vorgehensweise selbst vor, sie sind intuitiv zu bedienen und führen den Anwender schnell zum Ergebnis. Diese Transparenz im Projektverlauf ermöglicht eine realistische Planung über die Dauer und die Kosten von der Einführung der Software bis hin zu ihrer späteren Nutzung im täglichen Betrieb. Die einzelnen Schritte der Softwarelösungen sind festen Zielen untergeordnet, die für eine wirkungsvolle Pflege einer Notfallplanung, eines ISMS oder des Datenschutzes erforderlich sind.
bereitet steuerungsrelevante Informationen auf und verknüpft Kernprozesse mit der dazugehörigen IT-Infrastruktur. Die Softwarelösung vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. Eine strukturierte und zielführende Vorgehensweise leitet durch die Umsetzung und bietet automatisierte Unterstützungsmöglichkeiten. Ein integriertes Aufgabenmanagement ermöglicht ein umfassendes Projektcontrolling und einen nachvollziehbaren Stand der Umsetzung, automatische Wiedervorlagen sichern die Aktualität der Daten. Daten wie z. B. die IT-Infrastruktur oder das Personal werden mit Hilfe von Importern und Schnittstellen mit einem Mausklick in die Lösung geladen. Eine Auflistung des Personals mit den entsprechenden Verantwortlichkeiten hilft, Kopfmonopole zu vermeiden. Umfassende Analyse- und Reportfunktionen dienen als Nachweis für den Wirtschaftsprüfer oder im Falle einer Revision und können mit einem Knopfdruck aus der Software erstellt werden.
Ihre Vorteile
unterstützt bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) gemäß der ISO/IEC 27001. Vielfältige Funktionen leiten durch die Implementierung und vereinfachen somit die Einführung. Die Normtexte sind um nachvollziehbare und einfach formulierte Umsetzungsempfehlungen ergänzt. Diese ermöglichen eine zeiteffiziente Dokumentation der geforderten Maßnahmen. Ein zentral gesteuertes Risikomanagement dient als weitere Hilfestellung: Assets, die demselben Risiko zugeordnet sind, lassen sich in Gruppen zusammenfassen. Eine Risikoanalyse findet damit pro Gruppe statt. Aufgaben zur Risikobehandlung können erstellt und den Assets zugeordnet werden. Das Aufgabenmanagement gibt einen Überblick über die angelegten Aufgaben und zeigt den Fortschritt der Bearbeitung an.
Die gemeinsame Datenbasis für Informationssicherheit, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.
Weitere lizenzfähige Kataloge: ISO 27019, ISO 9001, VdS-ISA, VAIT, BAIT, IT-Sicherheitskatalog, VdS 10000.
Ihre Vorteile
bildet die Standards 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI) ab. Eine strukturierte Vorgehensweise bietet die bestmögliche Unterstützung für die Einführung eines Informationssicherheitsmanagementsystems (ISMS). Die Festlegung der Vorgehensweise (Basis-, Kern- und Standard-Absicherung) kann pro Geltungsbereich individuell bestimmt werden. Durch die Verknüpfung der Prozesse mit den IT-Systemen findet die Schutzbedarfsvererbung bis hinunter zur Anwendung statt. Das Dokumentenvorlagensystem im softwarebasierten ISMS bietet die Möglichkeit eigene Vorlagen zu erstellen sowie auf bereits mitgelieferte Vorlagen wie z. B. eine Informationssicherheitsleitlinie zuzugreifen. Ein umfangreiches Berichtswesen stellt unter anderem eine umfassende Übersicht zu dem Umsetzungsstand der Informationssicherheit des Unternehmens dar.
Ihre Vorteile
bietet eine strukturierte Vorgehensweise zur Umsetzung der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Die Verarbeitungen werden mit allen notwendigen Informationen angelegt, Risiken ermittelt und durch technische und organisatorische Maßnahmen (TOM) behandelt. Branchenspezifische Verarbeitungsverzeichnisse dienen als Hilfestellung und müssen nur mit spezifischen Informationen gefüllt werden. Die Entwicklung von INPRIVE® wurde von Anwälten, Datenschutzbeauftragten und Consultants unterstützt und liefert Ihnen somit einen sicheren Weg, um das Ziel „Einhaltung der EUDSGVO“ zu erreichen.
Ein zentral gesteuertes Risikomanagement leitet durch den Prozess der Analyse, Bewertung und Behandlung. Die Risikoermittlung findet analog zu der ISMS-Software INDITOR® ISO statt. Es können Risikoszenarien angelegt und mit Bedrohungen und Schwachstellen genauer beschrieben werden. Des Weiteren bietet INPRIVE® eine strukturierte Methode, um die von der EU-DSGVO geforderte Folgenabschätzung umzusetzen. Die festgestellten Risiken bei den Verarbeitungen können durch die TOM reduziert werden. Diese technischen und organisatorischen Maßnahmen werden durch Aufgaben, Dokumente und andere Maßnahmen abgearbeitet. Der Berichteexplorer liefert Nachweise auf Knopfdruck wie z. B. das Verzeichnis von Verarbeitungstätigkeiten .
Ihre Vorteile
Zu unseren Zielgruppen gehören: