Latvia - We welcome you on our web site
Lithunia - We welcome you on our web site
Poland - We welcome you on our web site
Russia - We welcome you on our web site
Czechia - We welcome you on our web site
Slovakia - We welcome you on our web site
Moldova - We welcome you on our web site
Bulgaria - We welcome you on our web site
Romania - We welcome you on our web site


Привет из Германии и добрый день!


Вы интересуетесь информационной безопасностью и, вероятно,  именно ISO/IEC 27001 и ISO/IEC 27002.

Тогда вы находитесь на нужном вам сайте.

Мы являемся  немецким   производителем программного  обеспечения и с 1998 года занимаемся информационной безопасностью или иначе говоря ИТ – безопасностью.

Наше программное обеспечение "opus i " позволит вам в сжатый срок (три дня)  не только построить концепцию безопасности, но  расширить и улучшить ее. При этом вам, вероятнее всего, не придется покупать  консалтиноговые услуги у сторонних специалистов. " оpus i " относится к наиболее мощным инструментам  менеджмента информационной безопасности  в Германии и вообще во всем мире.

В своей будущей стратегии  мы  рассматриваем восточно – европейские страны, включая Россию, как очень интересные рынки и хотели бы предложить вам взглянуть на " opus i и ознакомиться с его преимуществами.

Давайте вместе внимательно посмотрим на ISO 27001:

Когда вы читаете  ISO 27001 и ISO 27002, то чувствуете себя все же беспомощными и   одинокими  - есть мало или совсем нет инструкций по применению, которые бы описывали, как  исполнить требования отдельных Controls. В ISO многие требования названы, но очень мало рекомендаций, как  эти требования исполнить,  - все абстрактно и сделано это явно преднамеренно. Вероятно по этой причине  немецкая команда  экспертов изобрела в 1996 году  "IT-Grundschutz"- иной метод, похожий на  ISO 27001 и ISO 27002, но более совершенный и более полезный. Около 1500 ясно сформулированных инструкций по применению показывают  путь, как  ISMS- система менеджмента информационной безопасности  будет построена:
на английском языке
(http://en.wikipedia.org/wiki/IT_baseline_protection)
или на немецком языке
(http://de.wikipedia.org/wiki/IT-Grundschutz).
IT-Grundschutz состоит  примерно из 90 модулей, каждый из которых описывает защиту какого–либо объекта и предоставляет соответствующие инструкции по применению. Объектами могут быть, например, компьютерные сети, брандмауэр, компьютер на рабочем месте, сервер, помещение,  система электроной почты и т.д.

IT-Grundschutz в Германии высоко ценится и используется многими, ответственными за  ИТ-безопасность.

Мы были охвачены идеей наполнить Controls  для ISO 27001 и для ISO 27002 руководством по применению  IT-Grundschutz, тем самым обеспечить вам сертификацию в соответствии с  ISO 27001, признанную во всем  мире, и  одновременно сделать этот ведущий метод opus i доступным для вас.
Эта идея очень популярна в Германии, поскольку  предоставляет необходимые специальные  знания и экономит много времени.

Посмотрите еще на эти два примера.
Вы увидите, что Controls для ISO 27001 и для ISO 27002  полны  инструкций  к ИТ - Grundschutz.
Вы поймете, насколько полезны инструкции,  и что вы можете сами без без участия дорогостоящих внешних специалистов разработать требования  ISO 27001.

Пример первый:

ISO 27001:2013 Control 8.1 Operational planning and control
The organization shall plan, implement and control the processes needed to meet information security requirements, and to implement the actions determined in 6.1. The organization shall also implement plans to achieve information security objectives determined in 6.2. ...

opus i предоставляет вам для Control 8.1 эту инструкцию по применению:
2.40 Timely involvement of the staff/factory council
2.221 Change management
2.226 Procedures regarding the use of outside staff
2.252 Choice of a suitable outsourcing service provider
2.253 Contractual arrangements with the outsourcing service provider
2.254 Creating a security concept for the outsourcing project
2.255 Secure migration in outsourcing projects
2.256 Planning and maintenance of IT security during ongoing outsourcing operations
2.307 Well-ordered termination of an outsourcing service relationship
и далее ...

Второй пример.

ISO 27002:2013 Control A.11.1.1 Physical security perimeter
Security perimeters should be defined and used to protect areas that contain either sensitive or critical information and information processing facilities.

The following guidelines should be considered and implemented where appropriate for physical security perimeters:
a) security perimeters should be defined, and the siting and strength of each of the perimeters should depend on the security requirements of the assets within the perimeter and the results of a risk assessment; ...

opus i  предосталяет вам  для Control A.11.1.1 следующую инструкцию:

1.1 Compliance with relevant standards and regulations
1.10 Safe doors and windows
1.11 Plans detailing the location of supply lines
1.12 Avoidance of references to the location of building parts requiring protection
1.14 Automatic water drainage
1.15 Closed windows and doors
1.16 Selection of a suitable site
1.55 Perimeter protection
2.17 Entry regulations and controls
и далее...

Для того, чтобы выполнить требования ISO необходимо в ISO 27001  и в ISO 27002  решить еще две значительные проблемы: будут затребованы "Statement of Applicability (SOA)", объяснение по применимости. Кроме того, дополнительно будут затребованы  "Risk Treatment Plan" - план устранения рисков. Создание обоих планов  потребует больших временных затрат. Необходимы также хорошие специальные знания. Если же вы работаете с opus i, то оба этих плана  будут  абсолютно точно, полно и автоматически в течение нескольких минут созданы с помощью opus i.

IT-Grundschutz как  автономный ISMS:

Можем мы дать один совет?
Если вам не требуется ISO- сертификат, то вы можете IT-Grundschutz избрать как основной метод информационной безопасности – вы работаете проще, четче , по инструкции, и «с немецкой точностью».

IT-Grundschutz состоит примерно  из 90 модулей*, около 1500 инструкций по применению и выявляет около 650 опасностей, на которые вам следует обратить внимание.Кроме того, IT-Grundschutz хорошо подходит  для усиления и поддержки вашей деятельности по защите базы данных. IT-Grundschutz будет постоянно актуализироваться. Регулярно будут вводиться новые модули.

Пожалуйста, свяжитесь с нами и ответьте на наши вопросы.
Мы ответим вам по электронной почте.


*Вам конечно же известа знаменитая  лего, в которой пятилетние дети строят дома, конструируют автомобили или самолеты – просто играючи
Точно так вы будете работать  примерно с 90 IT-Grundschutz-модулями. Используя эти модули вы будете выстраивать по готовому образцу  свой ИТ- ландшафт и таким несложным методом изгтовите свою ISMS.
Неправда ли, просто, или?

Estonia - We welcome you on our web site
Belarus - We welcome you on our web site
Ukraine - We welcome you on our web site
Hungary - We welcome you on our web site

Software für Datenschutz-, IT-Sicherheits- und Qualitätsmanagement

Home        Kontakt     Datenschutz     Impressum     English     Russian     中文(简体)    عربي

kronsoft                          | ReferenzenPresseAuszeichnungenPartnerSitemapKundenbereichDownloads  |       Version 20171118

kronsoft - like us on Facebook
kronsoft - follow us onTwitter
Fussbild-Abstandshalter
Keine Cookies auf unseren Seiten