Seit vielen Jahren nutzen wir bei unseren ISMS Projekten, sowohl ISO 27001:2013, als auch ISO 27001:2022 und beim Aufbau eines ISMS nach VDA ISA für TISAX Zertifizierungen sowie zukünftig DORA und NIS2 ein selbst entwickeltes ISMS-Tool auf Basis von Microsoft Excel. Das Tool deckt alle tabellarischen Dokumentationen eines Informationssicherheits-Managementsystems ab und erfordert keine Datenbank. Es hilft dem Informationssicherheitsverantwortlichen (ISB, CISO) eine Übersicht über alle erforderlichen Dokumente die sogenannten dokumentierte Informationen zu behalten und ermöglicht zu erkennen welche Dokumente und Listen zu aktualisieren sind.
Ein ISMS-Tool für ISO 27001, TISAX, NIS2, DORA
Das SEC4YOU ISMS-Tool bietet folgende vorausgefüllte Arbeitsblätter:
Dashboard
Eine Übersicht aller Arbeitsblätter und ob es Pflegebedarf in den jeweiligen Bereichen gibt. Die Schaltflächen der Teilbereiche werden orange und rot, wenn diese überfällig sind.
Aufgabenliste
Eine einfache Taskverwaltung für einmalige oder wiederkehrende Aufgaben des CISOs. Beim Einsatz eines innerbetrieblichen Ticketsystems sollten Sie dieses Blatt nicht benutzen, sondern Ihr Ticketsystem.
Dokumentierte Informationen
im ISMS-Tool sind rd. 40 Dokumente und Nachweise gelistet die Sie für den Betrieb eines ISMS nach ISO 27001:2022 benötigen. Arbeiten Sie diese Liste der Reihe nach ab und erfüllen Sie so die Anforderungen der Norm.
Chancen & Risiken
Dient zum Erfassen der Chancen und Risiken des ISMS-Projektes und deren Gegenmaßnahmen. Die Chancen haben einen positiven Einfluss auf das Unternehmen und sollen die Aufwände für den ISMS-Betrieb rechtfertigen. Die Risiken hingegen müssen vermieden werden, um die Wirksamkeit des ISMS nicht zu gefährden.
Interessierte Parteien
Dabei handelt es sich um Personen, Personengruppen und/oder Organisationen, die Anforderungen bezüglich der Informationssicherheit an das Unternehmen stellen.
… mit dem SEC4YOU ISMS Tool finden Sie Ihre ISMS Dokumente!
Risiko-Assessment
in Excel ist ein vollständiger Ablauf abgebildet, inklusive Risiko-Identifikation, die Risiko-Analyse (Brutto), die Risiko-Bewertung unter Berücksichtigung der implementierten Maßnahmen und die Risikobehandlung in der zusätzlich erforderliche Maßnahmen identifiziert werden.
Maßnahmen
Eine integrierte Maßnahmenverfolgung für InfoSec relevante Maßnahmen basierend aus der Risiko-Bewertung, aus Sicherheitsüberprüfungen, als internen und externen Audits sowie aus Notfallübungen und dem ISMS KVP Prozess.
Informationsassets
Eine strukturierte Erfassung der Primärassets des Unternehmen, diese werden in Informationsgruppen z.B. Finanzdaten, MitarbeiterInnen-Daten, BewerberInnen-Daten.
Sekundärassets
dient der Erfassung der wesentlichen Sekundärassets z.B. Laufwerke, Teams-Shares, PC/Notebooks, Smartphones, Cloud-Dienste. Hier sollen aber nicht die einzelnen IT-Systeme erfasst werden, sondern die Gruppen, also die Gruppe der Notebooks die eine einheitliche Sicherheitskonfiguration haben.
nicht nur Cyberangriffe sind schwere Sicherheitsvorfälle
Projekte
müssen entsprechend der Informationssicherheit bewertet werden. Hierzu sind die primären Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit zu bewerten und Projekte sind vom Management freizugeben.
Projekt-Bewertung
Ein Formular zur Ermittlung der Kritikalität von Projekten unter Berücksichtigung der Informationssicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit.
Kryptographie
Dient der Erfassung von Kryptographie im Unternehmen, wobei es nicht darum geht die Systeme zu erheben, sondern welche Anwendungen welche kryptographischen Methoden/Algorithmen nutzen und ob diese den Vorgaben der InfoSec- / Kryptographie-Richtlinie entsprechen.
Kapazitäten
Planen Sie mit dem Arbeitsblatt die Kapazitäten die einen Einfluss auf Ihre IKT-Systeme haben. Kapazitäten mit einer Auslastung von 70% werden in Orange dargestellt, jene mit über 90% Auslastung in Rot.
Cloud-Dienste
In dem Arbeitsblatt erfassen die die Cloud-Dienste des unternehmen wobei es sich um eine Kombination aus Whiteliste — Grayliste — Blackliste handelt, die im im Tool als “Freigegebene Dienste”, “Eingeschränkt freigegebene Dienste” und “Verbotene Dienste” bezeichnet werden.
Auditprogramm
Eine kalenderartige Darstellung der Audithandlungen über die kommenden 3 Jahre.
Schulungskalender
Ebenfalls eine kalenderartige Darstellung, jedoch aller InfoSec Schulungsmaßnahmen bzw. Security Awareness Kampagnen. Hier bitte nicht vergessen auch die Weiterbildungen für den CISO und ggfls. die Secure Coding Schulungen für EntwicklerInnen einzuplanen.
Security Incident Liste
Auch wenn man sich wünscht diese Liste nicht zu benötigen, können hier Sicherheitsvorfälle erfasst, klassifiziert und nach deren Erledigung die Lessons-Learned dokumentiert werden.
Lieferanten-Management
Dient zur Erfassung und Bewertung der Lieferanten in Bezug auf die Informationssicherheit. Über fünf einfache Fragen können wesentliche Lieferanten identifiziert werden und anhand einer Matrix die Anforderungen an diese Lieferanten festgelegt werden.
Key Performance Indicator / KPI-Messung
Hilft bei der Erfassung der Informationssicherheitsziele und deren Messbarkeit über KPIs. Die Werte können einfach im einem quartalsweisen Management-Report and die Geschäftsleitung kommuniziert werden.
Wir bieten das SEC4YOU ISMS-Tool (Excel Version) nur unseren ISMS Beratungskunden an. Kunden mit einem Beratungskontingent für ISO 27001, TISAX, DORA oder NIS2 können das Tool bei Ihrem/r BeraterIn kostenfrei anfordern.
Vorteile
- Vorausgefüllte Arbeitsblätter zum schnellen Aufbau eines ISMS nach ISO 27001, TISAX, DORA oder für NIS2
- kein Server, keine Datenbank, keine Makros, nur Excel
- flexibel die Kunden anpassbar
- einfaches Backup und Versionierung
- uneingeschränkte Nutzungsdauer
Nachteile
- eingeschränkter Multi-User Betrieb
- eingeschränkte Updatebarkeit des Excel-Tools
- keine Änderungshistorie