verinice Risikokatalog (ISO 27001)
Preise inkl. gesetzlicher MwSt.
Netto Preis: 420,00 €
Versandkostenfreie Lieferung!
Als Download verfügbar
- Artikel-Nr.: VRC-DE.1
Der neue verinice. Risikokatalog (ISO 27001) ist eine direkt in verinice importierbare Datei, die einen umfangreichen Katalog von generischen aber dennoch detaillierten Bedrohungen, Schwachstellen und Risikoszenarien liefert. Sie beschleunigt die Risikoanalyse erheblich. Ebenfalls enthalten ist eine Liste von Beispiel-Assets und Prozessen, die als Grundlage für die eigene Risikobetrachtung dienen können.
Der Katalog enthält Inhalte aus den Originalstandards DIN ISO/IEC 27002:2017 und ISO/IEC 27005:2011, lizenziert über den Beuth Verlag. Siehe dazu auch den Copyright-Hinweis am Ende dieses Textes. Der Preis der hier im Shop verkauften Lizenz zur Einzelplatzversion berechnet sich nach Laufzeit pro Jahr und pro Benutzer. Für die Mehrplatz- Version "verinice.PRO" erfragen Sie bitte ein Staffel-Angebot beim SerNet-Vertrieb. Bitte beachten Sie, dass auf Grund der Vorgaben des Beuth Verlags die Inhalte der Originalstandards nur im Programm lesbar und nicht exportierbar sind (PDF, Word, Excel, etc.).
Sehen Sie den Katalog in Aktion in unserem Screencast!
Der Inhalt
109 generische, in jeder Organisation anwendbare Risikoszenarien in den Kategorien:
- Diebstahl von Datenträgern oder Dokumenten
- Diebstahl von Equipment
- Fehler bei der Verwendung
- Fehlfunktionen von Software
- Fernspionage
- Fälschung von Rechten
- Illegale Verarbeitung von Daten
- Lauschangriff
- Manipulationen an Software
- Missbrauch von Rechten
- Naturereignisse
- Unbefugte Nutzung von Equipment
- Verfälschung von Daten
- Verletzung von Verfügbarkeit
- Verlust von wichtigen Dienstleistungen
- Verweigerung von Tätigkeiten
- Zerstören von Equipment
Mehr als 320 Relationen zwischen den o.g. Risikoszenarien und denjenigen Controls, die geeignet sind um den entstehenden Risiken zu begegnen. Sie müssen lediglich den Umsetzungsstatus der Controls in Ihrer Organisation ergänzen!
47 grundlegende Bedrohungen in den Kategorien:
- Ausfall von essentiellen Diensten
- Gefährdung der Geschäftsprozesse
- Gefährdung von Informationen
- Naturereignisse
- Nicht autorisierte Handlungen
- Physische Schäden
- Störung durch Strahlung
- Technische Störungen
87 inhärente Schwachstellen der Informationsverarbeitung in den Kategorien:
- Hardware
- Netzwerk
- Organisation
- Personal
- Software
- Standort
121 exemplarische Assets (beispielhaft verknüpft mit sieben grundlegenden Geschäftsprozessen) in den Kategorien
- Hardware
- Informationen
- Netzwerk
- Organisation
- Personal
- Software
- Standort
Der Katalog dient auch als Vorlagenkatalog für ein internes Audit nach dem ISA-Standard (Information Security Assessment) des VDA. Dieser ermöglicht ein reifegradorientiertes Kurzaudit auch ohne Vorkenntnisse des Standards.
Die in dieser Software wiedergegebenen technischen Regeln (DIN-, EN-, ISO- und ISO/IEC-Normen) sind urheberrechtlich geschützt und zur Nutzung im Rahmen dieser Software von der Beuth Verlag GmbH, Berlin, lizenziert. Jede Vervielfältigung der technischen Regeln außerhalb dieser Software, zum Beispiel durch Ausdruck oder Abspeichern, ist untersagt. Die technischen Regeln können bei der Beuth Verlag GmbH (www.beuth.de) erworben werden.