Software > IT-Sicherheit > ISMS (Information Security Management)

Aktuelle Marktübersicht - ISMS - Software (Information Security Management System)

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen für ISMS (Information / IT Security Management System) bzw. Informationssicherheitsmanagementsystem. Bestandteile eines Managementsystems für Informationssicherheit (ISMS) im Rahmen des IT-Grundschutzes sind die Ressourcen, die Mitarbeiter, der Sicherheitsprozess sowie die Managementprinzipien. Das Informationssicherheitsmanagement umfasst die Aufstellung von Regularien innerhalb des Unternehmens, um die Informationssicherheit zu kontrollieren und zu verbessern.

Die hier aufgelistete Software für Informationssicherheitsmanagement umfasst in der Regel Lösungen die z.B. Assessment Tools nach ISO 27001 und ISO 27002 oder Überwachung der Hardwareschnittstellen enthalten. Oft unterstützt die Software aber auch das komplette Informationssicherheitsmanagement inkl. der Berücksichtigung von verschiedenen Unternehmenseinheiten, umfangreichen Rollen- und Rechtekonzepten und Business-Impact-Bewertungen und Zertifizierungsunterstützung. Die ISMS Software unterstützt die Untersuchung der Sicherheitsmaßnahmen auf Wirksamkeit und hilft bei der Beseitigung von erkannten Mängeln und Schwächen.

Suchen Sie eine passende ISMS Software?
zeige 1 bis 20 (von insgesamt 29 Software-Programmen)
ibi systems iris
Software für ISMS- und GRC-Management.
Software für ISMS- und GRC-Management. ibi systems iris ist eine Software zum ISMS- und GRC-Management. ibi systems iris unterstützt bei der Einführung, dem Betrieb und optional bei der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001 oder IT‐Grundschutz. Die Einsatzbereiche von ibi systems iris sind äußerst vielschichtig. Die Softwarelösung unterstützt die Security, Governance, Risk und Compliance und bietet einen umfassenden Informationsüberblick in nur einer einzigen Software.
antares RiMIS® ISMS
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Ein Managementsystem für Informationssicherheit - auch nach TISAX® Mit dem antares RIMIS ISMS Informationsmanagement-System bietet sich Ihnen und Ihrem Unternehmen eine TISAX®-zertifizierte Lösung, um sensible und personenbezogene Daten und Informationen gegen Angriffe aus dem Netz abzuschirmen. Denn diese Software stellt Regeln und Verfahren auf, damit Ihre Informationssicherheit jederzeit steuerbar und kontrollierbar ist, ohne Unbefugten Zugriff zu gewähren.
HiScout ISM
Software für Informations­sicherheits‍management nach ISO 27001/2
Software für Informations­sicherheits‍management nach ISO 27001/2 HiScout ISM ist die ideale Lösung für ein ganzheitliches Information Security Management System (ISMS). Von der Planung bis zur Zertifizierung unterstützt Sie HiScout im gesamten PDCA-Zyklus. Erfassen Sie Ihre Assets, führen Sie Risikoanalysen durch, verfolgen Sie Maßnahmen, und behalten Sie mit übersichtlichem Reporting den Status Ihres ISMS im Blick. Verlassen Sie sich auf ein flexibles Tool, das sich kontinuierlich an Ihre Bedürfnisse anpasst.
QSEC - GRC/ISMS - ISO 27001/BSI-IT-Grundschutz, B3S und Datenschutz nach DSGVO
ISMS-Software nach ISO 27001 und IT-Grundschutz, Information Security Management System
ISMS-Software nach ISO 27001 und IT-Grundschutz, Information Security Management System Die ISMS-Software QSEC ermöglicht den Aufbau und Betrieb eines Information Security Management Systems nach ISO 27001/IT-Grundschutz und das Datenschutzmanagement nach der EU-DSGVO. QSEC bietet: Compliance-, IT-Risiko- sowie Security Incident Management, Dokumentenmanagement, Business Continuity Management und Business Impact Analyse und das Arbeiten nach vielen weiteren Normen und Standards– methodisch flexibel, mandantenfähig, mehrsprachig, mit umfangreichem Content.
Softwarelösung für Informationssicherheit und Datenschutz – Schleupen GRC
Datenschutz effizient und prüfbar umsetzen
Datenschutz effizient und prüfbar umsetzen Im Datenschutz unterstützt Schleupen GRC die DSGVO konforme Dokumentation – u. a. mit Verzeichnis von Verarbeitungstätigkeiten (Art. 30), Datenschutz Folgenabschätzungen (Art. 35), TOM Dokumentation sowie Fristen- und Statusverfolgung für Betroffenenanfragen. Durch die gemeinsame Datenbasis mit dem ISMS werden redundante Pflegen reduziert und Risiken/Maßnahmen konsistent verknüpft; Reporting erleichtert Nachweise und interne Audits.
SECURITY ASSISTANT (MR.KNOW)
Workflows zu den Themen ISMS, Cybersecurity und NIS2
Workflows zu den Themen ISMS, Cybersecurity und NIS2 Workflows zu den Themen ISMS, Cybersecurity und NIS2...
NOTFALLMANAGEMENT (MR.KNOW)
Digitalisierung im Notfallmanagement
Digitalisierung im Notfallmanagement Die Einsatzmöglichkeiten des FALLBACK ASSISTANT (MR.KNOW) sind vielfältig. Neben der Digitalisiering von Notfallplänen und der Echtzeitverfolgung von Aktivitäten und Prozessen kann die Lösung u.a. zur Umsetzun g eines Informationssicherheitsmanagements (ISMS) eingesetzt werden.
Notfallmanagement mit CONTECHNET INDART Professional®
Die Lösung für prozessorientierte und nachhaltige IT-Notfallplanung von CONTECHNET
Die Lösung für prozessorientierte und nachhaltige IT-Notfallplanung von CONTECHNET Bauen Sie mit INDART Professional®, die Softwarelösung aus der CONTECHNET Suite eine intelligente Notfallplanung in Echtzeit. Strukturierte und zielführende Vorgehensweisen in dem Modul leiten Sie komplett durch die Umsetzung und bietet Ihnen dabei eine Vielzahl von automatisierten Unterstützungsmöglichkeiten, wie Importer und Schnittstellen, damit Sie in nur 5 Tagen zu Ihrer eigenen IT-Notfallplanung kommen.
manageforwork
Cloudbasierte Compliance-Plattform
Cloudbasierte Compliance-Plattform manageforwork stärkt Ihr ISMS, indem Sie Assets, Prozesse, Schwachstellen, Audits und Risikoanalysen in einem System zusammenführen. So unterstützen Sie Information Security Management mit klaren Zuständigkeiten, nachvollziehbaren Maßnahmen und einer belastbaren Dokumentationsbasis für ISO 27001, BSI-IT-Grundschutz NIS2 und interne Prüfungen.
CRISAM® GRC | Datenschutz Management System | DSGVO
Datenschutz Management EU-DSGVO-konform
Datenschutz Management EU-DSGVO-konform Das CRISAM® Datenschutz Management System erlaubt mit seiner einzigartigen, leicht und intuitiv zu bedienenden Oberfläche die einfache Abbildung der Struktur Ihrer Verarbeitungstätigkeiten inkl. der Kategorien betroffener Personengruppen und der Datenkategorien. CRISAM® unterstützt Sie dabei, Ihre Inhalte aus dem Bereich des Datenschutzes gesetzeskonform zu erfassen.
easyGRC - Internes Kontrollsystem IKS, Risikomanagement und Compliance
Arbeiten Sie in Ihrem IKS oder Risikomanagement noch mit Excel?
Arbeiten Sie in Ihrem IKS oder Risikomanagement noch mit Excel? Mit der erfolgreichen Umsetzung des ISMS durch unsere eigene easyGRC-Software (Fecton wurde am 08.10.2024 nach ISO/IEC 27001 zertifiziert), erweitern wir unser Angebot. Unsere Lösung bietet neben IKS und Risikomanagement somit auch Unterstützung für Unternehmen, die ein effektives Management ihrer Informationssicherheit anstreben.
CDMS - Softwarelösung für die EU-DSGVO
CDMS – Customer Data Deletion Management System
CDMS – Customer Data Deletion Management System CDMS - Softwarelösung für die EU-DSGVO bietet alle wesentlichen Features, um rechtssicher die Anforderungen der DSGVO zu erfüllen. Die Software sorgt außerdem für eine Dokumentation ihrer Systemlandschaft mit allen Abhängigkeiten in grafischer Form. CDMS unterstützt Sie bei der automatisierten Erstellung eines Löschkonzepts nach DIN 66398 und generiert fristgerecht Löschaufträge. ...
GRASP German GRC
ISMS mit GRASP managen: Digital dokumentiert, effizient gesteuert
ISMS mit GRASP managen: Digital dokumentiert, effizient gesteuert Verständlich, entlastend und automatisierbar: Das ist GRASP. Egal ob ISMS-Team einer größeren Organisation oder Informationssicherheits-Beauftragter eines mittelständischen Unternehmens – setzen Sie Standardanforderungen mit Best-Practice-Vorgehen um, ohne die individuellen Bedürfnisse Ihres Unternehmens aus dem Auge zu verlieren. Die hohe und dennoch einfache Konfigurierbarkeit von GRASP sichert ein hohes Maß an Flexibilität und Eigenständigkeit.
HiScout GRC-Suite
Integriertes Managementsystem für IT-Governance, Risk & Compliance
Integriertes Managementsystem für IT-Governance, Risk & Compliance Erleben Sie die Zukunft des Informationssicherheits-Managements mit HiScout GRC-Suite. Ausgerichtet an den internationalen ISO 27k-Standard, bietet unsere Suite eine nahtlose Integration, Dokumentation und Automatisierung komplexer Sicherheitsprozesse. Die Plattform schafft Synergien zwischen ISMS, Datenschutz und BCM, und vorkonfigurierte Fragebögen, Berichte und Workflows beschleunigen Ihren ISMS-Implementierungsprozess. Mit HiScout GRC-Suite setzen Sie neue Maßstäbe im Informationssicherheitsmanagement und sichern so den Schutz Ihrer sensiblen Informationen.
Compliance Aspekte
Ist ein praktisches GRC-Tool zur Implementierung von ISMS und DSMS
Compliance Aspekte ist eine modulare Software, die Governance-, Risiko- und Compliance-Management in einem einzigen System abbildet. Die Software ist dazu konzipiert, unternehmensspezifische und behördliche Standards, Richtlinien und Best Practices zu verwalten. Mithilfe der Software erkennen Sie Gefährdungen bei bestimmten Assets ohne größeren Aufwand. Die Software untersützt die Einrichtung von Risiko- und Gefährdungskatalogen.
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung Diese USB- und Endpoint-Security-Lösung schützt Ihre Daten vor externen Bedrohungen und sorgt für eine sichere Umgebung. Security.Desk ist eine benutzerfreundliche Lösung, die einfach zu implementieren und zu verwenden ist. Der zentrale Kontrollstand der Managementkonsole erlaubt es, alle Rechte für die Nutzung mobiler Speicher und Schnittstellen vom Administratorarbeitsplatz aus zu setzen sowie Warnmeldungen oder Berichte auszuwerten.
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen! Der audatis® Manager hilft bei der sicheren Berücksichtigung der EU-DSGVO Anforderungen. Ob Anfragen von Betroffenen, Meldung von Datenschutz- und Sicherheitsvorfällen, Aufgabenmanagement, Dokumentations- und Nachweisverwaltung, AV-Verträge, TOMs, Maßnahmen- und Projektpläne, VVT oder e-Learning - alles das und einiges mehr rund um den Datenschutz, lässt sich mit dem audatis® Manager abbilden. Die SaaS Lösung wird in Deutschland gehostet, die Übertragung erfolgt selbstverständlich verschlüsselt. Die Software ist mehrsprachig und mandantenfähig.
BIC GRC - integrierte und skalierbare GRC-Lösungen für alle Anwendungsfälle
Umfassend geschützt mit BIC Information Security von GBTEC
Umfassend geschützt mit BIC Information Security von GBTEC Informationen gehören zu den wichtigsten Werten in jedem Unternehmen. Deshalb müssen sie vollumfänglich geschützt werden. Der ISO Standard 27001 stellt hierfür ein Regelwerk bereit, das jedes Unternehmen als Basis für ein zukunftsweisendes Informationssicherheitsmanagement-System nutzen kann. Mit BIC Information Security bauen Sie in kürzester Zeit ein standardkonformes ISMS ohne komplizierte Excel-Anwendungen auf und schützen Ihre wertvollsten Assets.
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher Mit dem Risikomanagement von AdiRisk identifizieren, bewerten und behandeln Sie Risiken, bevor sie auftreten. Durch die intuitive Bedienung, die vordefinierten Kataloge und die automatisierten Funktionen arbeiten Sie sich schnell ein. Auf Basis der in AdiRisk enthaltenen Standards, sind Sie immer bestens auf das Audit vorbereitet.
zeige 1 bis 20 (von insgesamt 29 Software-Programmen)
12
  •  

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken wie ISMS (Information Security Management):

Zeige alle 384 Software Rubriken

Software-Tipps

Was ist ein ISMS?

Ein Information Security Management System (ISMS) ist ein systematischer, ganzheitlicher Ansatz, um die Informationssicherheit in einem Unternehmen oder einer Organisation zu planen, umzusetzen, zu überwachen und kontinuierlich zu verbessern. Ziel eines ISMS ist es, alle sensiblen Informationen, ob digital oder physisch, vor Verlust, Missbrauch und unbefugtem Zugriff zu schützen.

Definition und Grundlage

Ein ISMS legt die Richtlinien, Prozesse, Verfahren und Verantwortlichkeiten fest, die den sicheren Umgang mit Informationen gewährleisten. Anders als technische Sicherheitsmaßnahmen wie z. B. Firewalls oder Antivirus-Systeme, betrachtet ein ISMS Informationssicherheit strategisch und organisatorisch, also auf der Ebene von Unternehmensprozessen, Risiken und Rollen.

Die Grundlage für den Aufbau eines zertifizierbaren ISMS bildet die Norm ISO/IEC 27001, der international anerkannte Standard für Informationssicherheitsmanagement. Diese Norm beschreibt die Anforderungen an Planung, Einführung, Betrieb, Überwachung und Verbesserung eines ISMS. In Deutschland bilden zusätzlich die Empfehlungen des BSI IT-Grundschutz-Kompendiums (Bundesamt für Sicherheit in der Informationstechnik) eine wichtige Orientierung.

Abgrenzung zu anderen Managementsystemen

Ein ISMS lässt sich leicht in bestehende Managementsysteme integrieren, etwa in ein Qualitätsmanagementsystem (QMS) nach ISO 9001 oder ein IT-Service-Management (ITSM) nach ISO 20000. Dabei ergänzt das ISMS diese Systeme um eine sicherheitsbezogene Perspektive, die sich auf den Schutz von Daten, Prozessen und Infrastruktur konzentriert.

So entsteht ein integriertes Managementsystem, das Qualität, IT-Services und Informationssicherheit ganzheitlich betrachtet. Das ist ein wichtiger Vorteil für Unternehmen mit Zertifizierungs- oder Compliance-Anforderungen.

Warum ist ein ISMS wichtig?

Ein funktionierendes Information Security Management System (ISMS) ist unverzichtbar, um den steigenden Anforderungen an Datenschutz, Informationssicherheit und Compliance gerecht zu werden. Unternehmen aller Branchen sind tagtäglich von Cyberangriffen, Datenpannen und regulatorischem Druck betroffen und reagieren darauf mit einem strukturierten Sicherheitsmanagement.

Zunehmende Cyberbedrohungen

Cyberkriminalität verursacht jährlich Milliardenverluste. Angreifer zielen sowohl auf kritische Infrastrukturen als auch auf kleinere Unternehmen ab, die oft geringere Schutzvorkehrungen haben. Ein ISMS hilft, Risiken systematisch zu erkennen, abzumildern und Sicherheitsvorfälle schneller zu bewältigen.

Rechtliche und regulatorische Anforderungen

Mit gesetzlichen Vorgaben wie der NIS-2-Richtlinie, der KRITIS-Verordnung oder der Datenschutz-Grundverordnung (DSGVO) steigt der Druck auf Organisationen, ein strukturiertes Informationssicherheitsmanagement umzusetzen. Ein ISMS unterstützt dabei, Nachweise zur Compliance zu erbringen und Sicherheitsmaßnahmen dokumentiert vorzuweisen.

Gerade in Ausschreibungen und Lieferkettenbeziehungen wird eine ISO 27001-Zertifizierung zunehmend zur Voraussetzung, um Vertrauen und Geschäftsmöglichkeiten zu sichern.

Vertrauen als Wettbewerbsfaktor

Ein ISMS wirkt sich nicht nur technisch, sondern auch strategisch positiv aus: Kunden, Partner und Aufsichtsbehörden schätzen Transparenz und dokumentierte Sicherheitsprozesse. Informationssicherheit wird zum entscheidenden Qualitätsmerkmal und Wettbewerbsvorteil im digitalen Umfeld.

Vorteile eines ISMS

Ein professionell implementiertes Information Security Management System bietet vielfältige Vorteile – von klar strukturierten Abläufen über messbare Sicherheitsziele bis hin zu erhöhter Rechts- und Zertifizierungssicherheit.

Vorteile eines ISMS

Systematische Risikoerkennung und -behandlung

Systematische Risikoerkennung und -behandlung

Ein ISMS ermöglicht eine strukturierte Risikoanalyse, die Bedrohungen und Schwachstellen anhand definierter Kriterien bewertet. Darauf basierend lassen sich geeignete Schutzmaßnahmen priorisieren und umsetzen. So wird Informationssicherheit planbar statt reaktiv.

Compliance und Nachweisbarkeit

Compliance und Nachweisbarkeit

Mit einem ISMS können Unternehmen gesetzliche und normative Anforderungen gezielt erfüllen, etwa nach ISO 27001, DSGVO oder BSI IT-Grundschutz. Die erzeugte Dokumentation, regelmäßige Audits und ein kontinuierlicher Verbesserungsprozess schaffen Transparenz und Nachvollziehbarkeit gegenüber Kunden, Behörden und Auditoren.

Effizienz und Prozessklarheit

Effizienz und Prozessklarheit

Ein ISMS definiert klare Verantwortlichkeiten und standardisierte Abläufe. Dadurch sinkt das Risiko menschlicher Fehler, während interne und externe Prüfungen effizienter ablaufen. Unternehmen profitieren von optimierten Workflows und einer gesteigerten Reaktionsfähigkeit bei Sicherheitsvorfällen.

Vertrauensaufbau und Wettbewerbsstärke

Vertrauensaufbau und Wettbewerbsstärke

Unternehmen, die Informationssicherheit nachweislich managen, sichern sich Wettbewerbsvorteile, insbesondere in sensiblen Branchen wie Finanzwesen, Gesundheitssektor oder Industrie. Eine ISO-27001-Zertifizierung oder vergleichbare Nachweise stärken das Vertrauen von Kunden und Partnern gleichermaßen.

Nachhaltige Resilienz

Nachhaltige Resilienz

Ein ISMS ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Durch regelmäßige Überprüfungen und Verbesserungen entsteht langfristige Resilienz gegenüber neuen Bedrohungen. Dies ist ein entscheidender Faktor für die digitale Zukunftssicherheit.

Wer sollte ein ISMS einsetzen?

Grundsätzlich profitiert jede Organisation, die mit vertraulichen oder geschäftskritischen Informationen arbeitet, von einem strukturierten Informationssicherheitsmanagement.

Unternehmen mit sensiblen Daten

Organisationen, die personenbezogene Daten oder vertrauliche Geschäftsinformationen verarbeiten, etwa im Gesundheitswesen, Finanzsektor, E-Commerce oder Bildungsbereich, benötigen klare Sicherheitsstrukturen. Ein ISMS hilft, Risiken frühzeitig zu erkennen und gesetzliche Vorgaben wie die DSGVO zuverlässig zu erfüllen.

KRITIS-Betreiber und Dienstleister

Betreiber kritischer Infrastrukturen (KRITIS) sowie deren IT-Dienstleister unterliegen strengen Sicherheitsauflagen. Mit Inkrafttreten der NIS-2-Richtlinie müssen auch viele mittelständische Unternehmen ein nachweisbares Informationssicherheitsmanagement etablieren. Ein ISMS bildet hier die Grundlage, um diese Anforderungen systematisch umzusetzen.

Software- und IT-Unternehmen

IT-Dienstleister, Cloud- und SaaS-Anbieter tragen besondere Verantwortung für die Sicherheit ihrer Plattformen und Kundendaten. Ein nach ISO 27001 zertifiziertes ISMS schafft Glaubwürdigkeit und wird in Ausschreibungsprozessen (etwa mit öffentlichen Auftraggebern) zunehmend zum Pflichtkriterium.

Öffentliche Einrichtungen und Bildungsträger

Ämter, kommunale Betriebe und Hochschulen verarbeiten umfangreiche personenbezogene Daten. Hier ermöglicht ein ISMS den Aufbau einer standardisierten Sicherheitsarchitektur, die sich an nationalen Vorgaben wie dem BSI IT-Grundschutz orientiert.

Herausforderungen bei der Einführung eines ISMS

Die Einführung eines ISMS ist ein strategisches Projekt, das Zeit, Ressourcen und Managementunterstützung erfordert. Dabei gilt: Der Nutzen entsteht langfristig – in Form von stabileren Prozessen, geringerem Risiko und höherem Vertrauen.

Hoher Initialaufwand und Ressourcenbindung

Ein ISMS aufzubauen bedeutet, vorhandene Prozesse zu analysieren, Risiken zu bewerten und Sicherheitsmaßnahmen zu definieren. Ohne ausreichende personelle Kapazitäten und Budget wird die Implementierung häufig unterschätzt. Besonders KMU können Entlastung durch ISMS-Softwarelösungen finden, die viele Dokumentations- und Bewertungsprozesse automatisieren.

Komplexität der Dokumentation

Ein wesentlicher Teil des ISMS besteht aus Richtlinien, Protokollen und Nachweisen. Diese müssen ständig gepflegt und versioniert werden, um bei Audits oder Zertifizierungen Bestand zu haben. Eine zentrale Dokumentenverwaltung oder GRC-Plattform erleichtert diesen Prozess erheblich.

Akzeptanz und Kulturwandel

Informationssicherheit ist nicht allein Aufgabe der IT-Abteilung, sie betrifft alle Mitarbeitenden. Der Erfolg eines ISMS hängt stark von der Sensibilisierung und Motivation des Personals ab. Schulungen, klare Verantwortlichkeiten und regelmäßige Awareness-Maßnahmen fördern Akzeptanz und Verständnis.

Nachweisführung und Audit-Vorbereitung

Zertifizierungen nach ISO 27001 oder dem BSI IT-Grundschutz setzen eine detaillierte Nachweisführung voraus. Viele Unternehmen unterschätzen den Aufwand für interne Audits und externe Prüfungen. Eine ISMS-Software bietet hier strukturiertes Audit-Management und Reporting, um Abweichungen frühzeitig zu erkennen.

Kontinuierliche Pflege und Verbesserung

Ein ISMS ist kein einmaliges Projekt, sondern eine kontinuierliche Aufgabe. Das System wird regelmäßig angepasst, etwa bei Veränderungen in der IT-Infrastruktur, neuen Bedrohungslagen oder regulatorischen Vorgaben. Ohne konsequente Pflege verliert es schnell an Wirksamkeit.

Weiterführende Informationen und Quellen zu ISMS

Für die Einführung oder Erweiterung eines ISMS stehen zahlreiche Leitfäden, Standards und Tools zur Verfügung. Die folgenden Quellen bieten vertiefende Informationen und Orientierung:

Typische Funktionen einer ISMS-Software

Weitere spezifische Kriterien und Frage-Anregungen für die Beurteilung von ISMS-Software