info(at)temino.de  +49 2247 96 39 000
  • ISiMap - Informationssicherheitssoftware

ISiMap – Die benutzerfreundliche Lösung

ISiMap ist das WEB-basierte Dokumentations- und Prozesssteuerungswerkzeug für die Informationssicherheit (IS), den Datenschutz (DS) und die Steuerung und Behandlung von Ereignissen (Sicherheitsvorfall, Audit, etc.).

Es wird in Zusammenarbeit mit Sicherheitsbeauftragten und Datenschützern von Ministerien, Kreisen, Städten, Industrie und Handwerkskammern entwickelt und fortwährend in gemeinsamen Arbeitsgruppen verbessert.

Durch die Nutzung automatisierter Methoden zur Bearbeitung von Sicherheits- und Betriebskonzepten unterstützt ISiMap die inter-kommunale bzw. betriebsübergreifende Zusammenarbeit.

Bestandteile von ISiMap sind u.a.:

IT-Grundschutz

  • Strukturanalyse (technisch und/oder organisatorisch)
  • BSI-Assettypen plus eigene Assettypen
  • Zuordnung von Anwendungen zu Rechnern
  • Zuordnung von Daten zu Rechnern
  • Rollenkonzept (IT-Sicherheitsbeauftragter, IT-Leiter, Datenschützer, Leiter Facility-Management, etc.)
  • Mischung beliebiger Kataloge mit Filtermöglichkeiten (fremde und eigene)
  • Unterstützung BSI Standard 200-2, ISO 27000 (weitere auf Anfrage)
  • Jeweils aktuelles BSI - Grundschutz-Kompendium
  • Jeweils aktuelles kommunales Grundschutzprofil (z.Z. Version 2.0)
  • Risikoanalyse
  • Schutzbedarf mit Vererbung (Maximalprinzip)
  • Erstellung von Musterprofilen
  • Weitergabe und Austausch von Profilen (Dienststelle, Räume, Schulen [AG Schulprofil], Wahlen [TK Wahlen])
  • Erstellung von Master-Assets (z.B. Client, Server, Raum)
  • Unterstützung virtualisierter Systemumgebungen inkl. Vererbung des Schutzbedarfes

Datenschutz

  • Verarbeitungstätigkeiten
  • Verzeichnis der Verarbeitungstätigkeiten
  • Rechtsgrundlagen
  • Schwellwertanalyse
  • Datenschutzfolgenabschätzung

Zusammenwirken von IT-Grundschutz und Datenschutz

  • Schutzbedarf der Verarbeitungstätigkeit bzw. des Prozesses wird vererbt in die physische bzw. organisatorische Struktur
  • IT-Grundschutz liefert dem Datenschutz Verfahrens-beteiligte Assets
  • Datenschutz liefert dem IT-Grundschutz den Schutzbedarf
  • IT-Sicherheitsbeauftragter und Datenschützer können jeweils aus ihrer Sicht die Gesamtstruktur bearbeiten (Filter)

Ereignismanagement

  • Erstellung von Ereignis-Katalogen mit Ablaufplänen und deren Maßnahmen
  • Steuerung von Ereignissen über die Workflow-Engine

Weitere Features

  • Katalogeditor zur Erstellung eigener Kataloge
  • Sichteneditor zur Erstellung eigener Filter auf beliebige Kataloge
  • Workflow-Engine zur Prozesssteuerung (Auslösen von Prozessen, Mailbenachrichtigung, Eskalationsmechanismen)
  • Nutzung über Internet-Browser (VDI-Technologie, Oneclick)
  • Hosting in einem deutschen, zertifizierten, Datenschutz-konformen Rechenzentrum
  • Auf Anfrage: On-Premises, Installation im Kunden-RZ

Sondermodule

  • WEB-Frontend ISiProtect zur Bearbeitung von Verfahren, Maßnahmen/Anforderungen und Ereignissen durch die Fachabteilungen (z.B. im Intranet)
  • Schulungsportal ISiTutor

 

Unser einzigartiger Workflow

Die Dokumentation der zuvor identifizierten Risiken und die daraus resultierenden Maßnahmen sowie das Verzeichnis der Verarbeitungstätigkeiten werden in ISiMap dokumentiert. Der Vorteil gegenüber anderen Management-Lösungen, deren Arbeit mit der Dokumentation abgeschlossen ist, liegt darin, dass ISiMap Sie aktiv daran erinnert, Maßnahmen einzuhalten und Sie auch zum Nachhalten aktiv aufgefordert werden.

Dieser Workflow ist einzigartig und wird Ihnen die Umsetzung eines erfolgreichen IS-/DS-MS erheblich vereinfachen.

Unsere Cloud Infrastruktur

Um ein valides und sicheres Cloud Lösungsportfolio zu entwickeln und unseren Kunden zur Verfügung stellen zu können, prüfen wir unsere Kooperationspartner, Anbieter und Produkte grundsätzlich nach folgenden Kriterien:

  • Rechenzentren stehen in Deutschland
  • Die Muttergesellschaft des Betreibers ist in der EU geschäftlich aktiv
  • Firmensitz in Deutschland
  • Gerichtsstand in Deutschland
  • Betreiber teilt mit, wenn es Zugriff von Behörden auf die Daten gab oder gibt
  • Offenlegung, welche Drittanbieter in Anspruch genommen werden
  • Verstöße von Drittanbietern gegen deutsches Datenschutzrecht werden mitgeteilt
  • Vollständige, aktuelle Liste der eingesetzten Hard- und Software
  • Verträge nach deutschem Recht      
  • Kundendaten befinden sich in einem privaten Netzwerk in der Cloud

Die von der Temino zusammen mit dem IT-Systemhaus CNS (s.u.) eingesetzte TERRA CLOUD der Wortmann AG ist ein Angebot für Kommunen und Industrie, das die benötigten Ressourcen dediziert und somit „Private“ zur Verfügung stellt.

Wir haben uns bei unserer Cloud-Lösung für einen deutschen Anbieter entschieden, der die höchsten Anforderungen erfüllt um einen datenschutzrechtlichen und sicherheitstechnischen Betrieb zu ermöglichen, der den derzeitig bekannten Compliance Anforderungen im Höchstmaß gerecht wird. Das RZ der Wortmann AG ist speziell für die Nutzung durch Systemhäusern ausgelegt und bietet zusätzlich die Vorteile:

  • TIER 3 STANDARD à 99,98%
  • Eigenfinanziert
  • Daten liegen nur im WAG-RZ
  • 3 Carrier Anschlüsse mit entsprechend unterschiedlichen Anbindungen
  • 2 (!) EVU-Anbindungen mit unterschiedlicher Trassenführung
  • Zusätzliche Eigenstromversorgung durch Photovoltaik (650 KW)
  • Notstrom durch Schiffsdiesel
  • Dark Fiber Connection mit eigener Trasse zu RZ in Düsseldorf um Hochverfügbarkeitsszenarien abbilden zu können (optionale Leistung)

Die Temino wird bei der Rechenzentrums-Betreuung durch die Firma CNS Computer Network Systemengineering GmbH in Gelsenkirchen  unterstützt, die sich um Betriebssysteme und die Oneclick-Technologie kümmert.