fuentis - Multi-Compliance für Ihr ISMS

ISO27001 NIS2 VDS10000 BSI Grundschutz BAIT, VAIT, KAIT DORA MARISK SzA B3S Grundschutz++

Wir wissen, es gibt viele Standards – und wir sprechen sie alle. Unsere Produkte sind so flexibel, dass sie nahezu jeden Compliance-Standard abbilden können. Ganz gleich, ob ISO 27001, BSI IT-Grundschutz, NIS2 oder branchenspezifische Vorgaben – mit uns sind Sie immer auf der sicheren Seite.

Sprechen Sie uns an, und wir finden gemeinsam die passende Lösung für Ihre Organisation.

Alles an einem Ort: Der Katalog-Manager

Unser Katalog-Manager ist Ihre zentrale Anlaufstelle für Compliance-Anforderungen. Hier können Sie beliebige Anforderungskataloge, wie den BSI IT-Grundschutz, ISO-Normen, oder branchenspezifische Vorgaben wie BAIT oder VdS 10000, verwalten, überwachen und dokumentieren. Ob Risikomanagement, Datenschutz oder Informationssicherheit – mit dem Katalog-Manager behalten Sie stets die Kontrolle und stellen sicher, dass alle Vorgaben eingehalten werden.

Dive Into Compliance: Unterstützte Standards

Abbildung der branchenspezifischen Sicherheitsstandards, insbesondere für KRITIS-Einrichtungen wie Kliniken. Unsere Suite hilft Ihnen, die Anforderungen der Gesundheitsversorgung und den branchenspezifischen Sicherheitsstandard (B3S) effektiv umzusetzen und nachzuweisen.

Finanzunternehmen stehen vor umfangreichen regulatorischen Anforderungen. Mit der fuentis Suite 4 können Sie alle Auflagen von BaFin, DSGVO, IT-Sicherheitsgesetz und branchenspezifische Vorgaben wie BAIT, VAIT und KAIT problemlos umsetzen. Sprechen Sie uns gerne an für weitere Informationen auch zu DORA.

Cloud-Anbieter und Nutzer von Cloud-Diensten profitieren von unserer Unterstützung bei der Umsetzung des C5-Katalogs für Cloud-Compliance. Wir bieten die passende Plattform, um die Anforderungen an Datenschutz und IT-Sicherheit in der Cloud zu erfüllen.

 

VdS 10000 bietet klare Richtlinien zur Absicherung der IT-Infrastruktur von KMU. Unsere Suite hilft Ihnen, die technischen und organisatorischen Maßnahmen zur Informationssicherheit in Ihrer Organisation systematisch umzusetzen.

Einfache und praxisorientierte Umsetzung der Informationssicherheit für KMU. Mit der fuentis Suite lassen sich die Phasen des 12-Stufen-Modells ISIS12 leicht abbilden und in den Unternehmensalltag integrieren.

Betreiber Kritischer Infrastrukturen müssen umfassende Maßnahmen zur Angriffserkennung vorweisen. Mit der fuentis Suite können die Qualität der eingesetzten Systeme und der Nachweis der Umsetzung systematisch dargestellt werden.

 

Wir wissen, dass es viele unterschiedliche Anforderungen gibt. Wenn Ihr spezifischer Standard hier nicht aufgeführt ist, sprechen Sie uns gerne an. Mit unserer flexiblen Suite finden wir gemeinsam eine Lösung, die Ihren Compliance-Bedürfnissen entspricht.

Lösungen für Ihre Branche – Flexibel und Standardisiert

Mit unseren fuentis Lösungen bieten wir Ihnen eine flexible und umfassende Möglichkeit zur Einhaltung aller relevanten Standards. Ob als cloudbasierte Lösung oder On-Premise – unsere Plattform unterstützt Sie dabei, die Informationssicherheit in Ihrer Organisation effektiv und sicher zu managen. Kontaktieren Sie uns, um die nächsten Schritte zu besprechen und Ihre Compliance-Ziele zu erreichen.

Expertise auf Knopfdruck

Der bequeme Weg zum nächsten Audit

Durchschn. Zeitersparnis
%
Dank praktischer Workflows und effizienter Automatisierung
Durchschn. Kostenersparnis
%
Im Vergleich zu herkömmlichen Beratern
Überzeugte Kunden
+
und noch mehr abgeschlossene Projekte
Uptime Garantie Cloud
%
In zertifizierten Rechenzentren

Häufig gestellte Fragen

B3S
Wie oft muss ein B3S aktualisiert werden?

Die Eignung eines Branchenspezifischen Sicherheitsstandards (B3S) wird für drei Jahre festgestellt. Danach sollte überprüft werden, ob die Annahmen und Maßnahmen des B3S noch der aktuellen Bedrohungslage und dem “Stand der Technik” entsprechen. Eine erneute Vorlage desselben B3S zur Eignungsprüfung ist möglich.

Genügt der B3S dem Stand der Technik nicht mehr, kann das BSI die Eignungsfeststellung widerrufen. Ein automatischer Widerruf erfolgt jedoch nicht. Übergangsfristen zur Erstellung einer Prüfgrundlage, wie bei der IT-Grundschutzzertifizierung, sind nicht notwendig.

In einem B3S kann auf existierende Standards, Normen, Regelwerke und Best Practices verwiesen werden. Die daraus resultierenden Anforderungen für den Betreiber müssen jedoch klar benannt werden.

BAIT, VAIT, KAIT
Was bedeutet BAIT, VAIT, KAIT?

Der Standard bündeln konkrete Anweisungen der BaFin gegenüber Banken und Kreditinstituten, Versicherungsunternehmen sowie Investment-Gesellschaften in ihrer Eigenschaft als Kapitalverwaltungen:

BAIT – Bankaufsichtliche Anforderungen an die IT (seit 2017), VAIT – Versicherungsaufsichtliche Anforderungen an die IT (seit 2018), KAIT – Kapitalaufsichtliche Anforderungen an die IT (seit 2019).

Mit den Anforderungskatalogen des Standards stellt die BaFin daher klare Maßgaben an die technisch-organisatorische Ausgestaltung der Informationstechnologie, IT-Systeme und IT-Peripherie in den Unternehmen der deutschen Finanzbranche.

Darüber hinaus sollen Vorgaben für Informationssicherheit und IT-Governance die IT-Sicherheit in den Finanzunternehmen erhöhen und das Bewusstsein für IT-bezogene Risiken schärfen.

VdS 10000
Worauf basieren die VdS 10000 Richtlinien?

Die Richtlinien und Anforderungen des VdS 10000 bilden zum Teil den BSI IT-Grundschutz (Basisabsicherung) ab und basieren auf dem Standard der ISO 27001. Die Richtlinien der VdS 10000 wurden aufwärtskompatibel modelliert, d.h. es ist jederzeit ein anschließender Aufbau des Schutzniveaus in Richtung ISO 2700x möglich – bis hin zu einer Zertifizierung.

Die Umsetzung der VdS-Mindestanforderungen für Informationssicherheit verschafft Kommunen, Behörden und Non-Profit-Organisationen sowie kleinen und mittleren Unternehmen eine Reihe von Vorteilen:

Die Einhaltung der VdS 10000 Vorgaben bewirkt einen guten Grundschutz der IT-Technik, Informationen und gespeicherten Daten. Die Risiken einer geschäftlichen Handlungsunfähigkeit infolge von Cyberattacken werden minimiert. Informationssicherheit und Sicherung der Leistungsfähigkeit werden erhöht. Das VdS-Zertifikat (Informationssicherheit nach VdS 10000) erzeugt Vertrauen. Diese Norm bietet Hilfestellungen zur Einführung eines Informationssicherheits-Managementsystems. Der gesamte Maßnahmenkatalog für Informationssicherheit lässt sich problemlos und unkompliziert mit fuentis ISMS umsetzen und optimieren.

ISIS12
Welche Vorteile bietet ISIS12 dem Mittelstand?

Die ISIS12 Maßnahmen sind gut skalierbar und lassen sich daher problemlos auf jede Betriebsgröße zuschneiden. Die Einführung eines ISIS12 schafft die Basis für interne Audits und Zertifizierungen nach ISO/IEC 27001.

Zur Umsetzung der einzelnen ISIS12-Phasen ist das fuentis ISMS Modul ideal geeignet. Alternativ stehen spezifische Softwareprogramme zur Unterstützung bei der Implementierung von ISIS12 zur Verfügung.

Stand April 2021 stehen Fördermittel für KMU und Kommunen in den Bundesländern Bayern und Saarland zur Verfügung. Zur Prüfung konkreter Fördermöglichkeiten für Ihr Unternehmen/Ihre Organisation nehmen Sie bitte Kontakt mit uns auf:

SzA
Wann müssen Betreiber Kritischer Infrastrukturen (KRITIS) Systeme zur Angriffserkennung einsetzen?

Gemäß § 8a Absatz 1a BSIG sind Betreiber Kritischer Infrastrukturen ab dem 1 Mai 2023 verpflichtet, solche Systeme zur Angriffserkennung als Teil der angemessenen Vorkehrungen nach Absatz 1 einzusetzen, um Störungen der von ihnen betriebenen Kritischen Infrastruktur zu vermeiden. Dabei soll der Stand der Technik eingehalten und der ordnungsgemäße Einsatz der Angriffserkennungssysteme mit dem Nachweis nach § 8a Absatz 3 BSIG ebenfalls nachgewiesen werden.

Für Betreiber von Energieversorgungsnetzen und Energieanlagen, die nach § 8d BSIG von der KRITIS-Regulierung gemäß BSIG ausgenommen sind, gelten die Neuerungen für „Systeme zur Angriffserkennung“ parallel gemäß § 11 Absatz 1e und 1f EnWG. Der Nachweis des ordnungsgemäßen Einsatzes der Systeme zur Angriffserkennung ist ebenfalls gegenüber dem BSI vorzulegen. Dies umfasst ebenfalls die Übermittlung der Ergebnisse der durchgeführten Audits, Prüfungen oder Zertifizierungen der Systeme zur Angriffserkennung einschließlich der dabei aufgedeckten Sicherheitsmängel.

Für Sie sicher vernetzt! Unsere Partnerschaften & Mitgliedschaften für eine gemeinsame Zukunft.

Nach oben scrollen