{"id":6,"date":"2021-12-09T17:34:13","date_gmt":"2021-12-09T17:34:13","guid":{"rendered":"https:\/\/dsc2.ch\/?page_id=6"},"modified":"2025-01-25T12:39:11","modified_gmt":"2025-01-25T12:39:11","slug":"functions","status":"publish","type":"page","link":"https:\/\/dsc2.info\/index.php\/functions\/","title":{"rendered":"Funktionen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Strategische Vorgaben &amp; Planung des ISMS \/ PIMS<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Definition des Scopes und der Ziele des ISMS \/ PIMS<\/li>\n\n\n\n<li>Anwendbarkeitserkl\u00e4rung (SoA)<\/li>\n\n\n\n<li>Verwaltung der Rahmendokumente und Rahmenanforderungen<\/li>\n\n\n\n<li>Verwaltung der Richtlinien<\/li>\n\n\n\n<li>Umgang mit Ausnahmen<\/li>\n\n\n\n<li>Verwaltung der Schutzobjekte<\/li>\n\n\n\n<li>Verwaltung des Katalogs der Datensammlungen und der Bearbeitungst\u00e4tigkeiten<\/li>\n\n\n\n<li>Budget-Planung<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"421\" src=\"https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard-1024x421.png\" alt=\"\" class=\"wp-image-54\" srcset=\"https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard-1024x421.png 1024w, https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard-300x123.png 300w, https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard-768x316.png 768w, https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard-1536x632.png 1536w, https:\/\/dsc2.info\/wp-content\/uploads\/2021\/12\/dashboard.png 1906w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Digitales Risikomanagement<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risiko-Assessments auf Basis vorgefertigter Control Sets wie z.B.:\n<ul class=\"wp-block-list\">\n<li>ISO 27001<\/li>\n\n\n\n<li>BSI Kompendium<\/li>\n\n\n\n<li>NIST Publications<\/li>\n\n\n\n<li>IKT-Minimalstandard des Bundesamts f\u00fcr wirtschaftliche Landesversorgung (BWL)<\/li>\n\n\n\n<li>Kanton Z\u00fcrich Besondere Informationssicherheitsrichtlinien (BISR)<\/li>\n\n\n\n<li>Massnahmenkatalog der Z\u00fcrcher Datenschutzbeauftragten (DSB)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>F\u00fchren des Risikoverzeichnisses und der Massnahmenliste<\/li>\n\n\n\n<li>Auswertung der Risiken und Massnahmen auf Basis unterschiedlicher Reports und Darstellungen<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"537\" src=\"https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-1024x537.jpg\" alt=\"\" class=\"wp-image-350\" srcset=\"https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-1024x537.jpg 1024w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-300x157.jpg 300w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-768x403.jpg 768w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-1536x806.jpg 1536w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37-572x300.jpg 572w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-28-37.jpg 1858w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Audit-Planung<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Planung von Audits <\/li>\n\n\n\n<li>Verwaltung von Audit-Findings<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"718\" src=\"https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment-1024x718.png\" alt=\"\" class=\"wp-image-248\" srcset=\"https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment-1024x718.png 1024w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment-300x210.png 300w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment-768x538.png 768w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment-428x300.png 428w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/assessment.png 1274w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Schwachstellen-Management<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Import von Schwachstellen-Feeds (z.B. NVD NIST, Nessus Tenable Scan-Resultate)<\/li>\n\n\n\n<li>Zuordnung der Schwachstellen zu Systemen, Organisationseinheiten und Verantwortlichen<\/li>\n\n\n\n<li>Detailliertes Tracking der Schwachstellen<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1072\" height=\"599\" src=\"https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31.jpg\" alt=\"\" class=\"wp-image-353\" srcset=\"https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31.jpg 1072w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31-300x168.jpg 300w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31-1024x572.jpg 1024w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31-768x429.jpg 768w, https:\/\/dsc2.info\/wp-content\/uploads\/2025\/01\/25-01-2025_13-30-31-537x300.jpg 537w\" sizes=\"auto, (max-width: 1072px) 100vw, 1072px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Security Incident Management<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rasche und direkte Kommunikation bei Sicherheitsvorf\u00e4llen<\/li>\n\n\n\n<li>Externe Info-Website bei Vorf\u00e4llen<\/li>\n\n\n\n<li>Checklisten f\u00fcr die Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen<\/li>\n\n\n\n<li>Analyse der Auswirkung von Sicherheitsvorf\u00e4llen z.B. auf Basis der Abh\u00e4ngigkeiten zwischen den Schutzobjekten<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"704\" src=\"https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets-1024x704.png\" alt=\"\" class=\"wp-image-250\" srcset=\"https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets-1024x704.png 1024w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets-300x206.png 300w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets-768x528.png 768w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets-436x300.png 436w, https:\/\/dsc2.info\/wp-content\/uploads\/2022\/03\/abh-assets.png 1268w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Planung von Awareness-Kampagnen<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Planung und Verwaltung von Awareness-Kampagnen<\/li>\n\n\n\n<li>Sammlung von Awareness-Unterlagen<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">IT-Notfallplanung<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Notfall-Organisation und -Kontakte<\/li>\n\n\n\n<li>Wiederanlaufplanung<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheit und Datenhaltung<\/h2>\n\n\n\n<p>Die Datenhaltung erfolgt vollst\u00e4ndig in der Schweiz in ISO-27001-zertifzierten Rechenzentren. <\/p>\n\n\n\n<p>Es bestehen diverse Sicherheitsmechanismen zum Schutz der Daten im DSC2. Hier einige Beispiele:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Virtuell vollst\u00e4ndig getrennte Datenbanken<\/li>\n\n\n\n<li>Verschl\u00fcsselte Verbindungen<\/li>\n\n\n\n<li>Schutz des Zugriffs mittels Multi Faktor Authentisierung (MFA)<\/li>\n\n\n\n<li>Anmeldung mittels Azure AD, Google IAM, usw. (Unterst\u00fctzung von Open ID Connect OIDC)<\/li>\n\n\n\n<li>Detaillierter Audit Trail<\/li>\n\n\n\n<li>Optional sind die Module f\u00fcr die Installation im eigenen Rechenzentrum verf\u00fcgbar.<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/dsc2.info\/index.php\/pakete-preise\/\">Preise<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Strategische Vorgaben &amp; Planung des ISMS \/ PIMS Digitales Risikomanagement Audit-Planung Schwachstellen-Management Security Incident Management Planung von Awareness-Kampagnen IT-Notfallplanung Sicherheit und Datenhaltung Die Datenhaltung erfolgt &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/pages\/6","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/comments?post=6"}],"version-history":[{"count":33,"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/pages\/6\/revisions"}],"predecessor-version":[{"id":358,"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/pages\/6\/revisions\/358"}],"wp:attachment":[{"href":"https:\/\/dsc2.info\/index.php\/wp-json\/wp\/v2\/media?parent=6"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}