Fuentis

Katalog-Manager

Approved
Last updated: Oct 05, 2025
fuentis Suite 4, fuentis Trust Platform

Der Katalog-Manager ist das zentrale Werkzeug zur strukturierten Verwaltung und Nutzung von Compliance‑Katalogen in Ihrem ISMS. Er bildet die Grundlage für systematische, nachvollziehbare IT‑Compliance, indem er Anforderungen, Maßnahmen, Gefährdungen, Schwachstellen, Schadensszenarien und Kontrollen konsistent verknüpft.


Wofür benötige ich Kataloge?

Kataloge stellen sicher, dass alle Beteiligten mit einer einheitlichen, wiederverwendbaren Datenbasis arbeiten – z. B. in Risikoanalysen, Schutzbedarfsfeststellungen oder bei der Maßnahmenumsetzung. Sie schaffen:

- Struktur & Transparenz in Sicherheitsprozessen

- Vergleichbarkeit zwischen Bewertungen und Einheiten

- Nachvollziehbarkeit für Audits/Zertifizierungen

- Effizienz durch Wiederverwendung bewährter Inhalte

Praxistipp: Nutzen Sie Kataloge auch für Gefährdungen, Schwachstellen und Schadensszenarien. Sie können referenzieren (z. B. ISO 27001 nutzen, aber Gefährdungen/Maßnahmen aus IT‑Grundschutz ableiten).
Hinweis: Auf Wunsch stellen wir Ihnen relevante Standard‑Kataloge bereit und migrieren bestehende Inhalte.


Katalogtypen & Anwendungsfälle

Der Katalog‑Manager unterstützt unterschiedliche Frameworks/Normen:

- BSI IT‑Grundschutz (Bausteine/Anforderungen; inkl. B3S/branchenbezogene Standards)

- ISO‑Normen (z. B. ISO/IEC 27001, 27002)

- Industriespezifische Standards (z. B. SOC 2, TISAX®)

- Weitere Management‑Systeme (z. B. ISO 42001 KI‑Management, ISO 9001)

- Benutzerdefinierte Kataloge (unternehmensspezifische Anforderungen)


Navigation im Überblick

Beim Öffnen des Moduls sehen Sie die Katalogübersicht. Standard‑Kataloge sind schreibgeschützt (Stift/Trash ausgegraut).

Die linke Seitenleiste bietet drei Hauptbereiche:

katalog-uebersicht

  1. Kataloge – Verwaltung, Import, Versionierung, Inhalte
  2. Strukturkategorien – optionale fachliche Gliederung (in der Praxis selten nötig)
  3. Schutzbedarfs‑Fragebögen – Vorlagen/Erstellung für standardisierte Schutzbedarfsfeststellungen
Praxistipp: Nutzen Sie Fragebögen, um Schutzbedarf zu standardisieren. Vorlagen/Best‑Practices stellen wir gern bereit (siehe Hilfebereich „Schutzbedarfsfeststellung“).


Katalogobjekte im Detail

Kataloge bestehen aus verknüpfbaren Objekttypen. Das Bausteinprinzip dient als thematische Klammer (z. B. „Netzwerksicherheit“) für zusammengehörige Inhalte.

1) Bausteine

Definition: Thematische Gruppierung (z. B. „Zugangskontrolle“, „Netzwerksicherheit“).

Wichtige Felder:

- Implementierungsreihenfolge (Priorisierung)

- Verantwortlichkeit (Rollen/Abteilungen)

- Kategorie (fachliche Zuordnung)

2) Anforderungen

Definition: Konkrete Vorgaben, die erfüllt werden müssen.

Wichtige Felder:

- Verantwortlichkeit laut Katalog (Framework‑Default)

- Weitere Verantwortlichkeiten (intern)

- Metadaten (Beschreibung, Umsetzungshinweise, Nachweise)

3) Maßnahmen

Definition: Handlungsanweisungen zur Erfüllung von Anforderungen.

Wichtige Felder:

- Lebenszyklus (Planung → Implementierung → Betrieb → Optimierung)

- Wirksamkeit (Schutzwirkung, Evidence)

- Umsetzungsaufwand (Zeit/Ressourcen)

4) Gefährdungen

Definition: Potenzielle Bedrohungen der Informationssicherheit.

Typische Kategorien:

- Elementarereignisse (Feuer, Wasser, Strom)

- Vorsätzliche Handlungen (Hacking, Sabotage)

- Organisatorische Mängel (fehlende Prozesse/Rollen)

- Technisches Versagen (Hardware/Software)

5) Schwachstellen

Definition: Schwächen, die Gefährdungen ausnutzen können.

Bewertungskriterien: Ausnutzbarkeit • Auswirkungspotenzial • Entdeckungswahrscheinlichkeit

6) Schadensszenarien

Definition: Beschreiben potenzielle Auswirkungen.

Kategorisierung nach: Vertraulichkeit • Integrität • Verfügbarkeit • Compliance

7) Kontrollen

Definition: Prüf‑/Überwachungsmechanismen zur Maßnahmenumsetzung.

Komponenten: Kontrollziel (Soll) • Zweck (Warum) • Guidelines (Wie)


Praktische Umsetzung

Kataloge anlegen

  1. KatalogeErstellen
  2. Grunddaten pflegen: Name, Beschreibung, Katalogtyp, Gültigkeitsbereich
  3. Speichern

katalog-anlegen

Inhalte pflegen

  1. Katalog öffnen → Erstellen
  2. Objekttyp wählen (Baustein/Anforderung/Maßnahme/…)
  3. Felder & Metadaten ausfüllen (inkl. Verantwortlichkeiten/Nachweisen)
Best Practice: Erst Bausteine definieren, danach Anforderungen und Maßnahmen zuordnen.

katalog-inhalt

Kataloge zuordnen (z. B. in Risikoanalyse)

  1. Modul öffnen → Tab Kataloge
  2. Zuordnen wählen
  3. Relevante Kataloge auswählen → Inhalte stehen kontextbezogen zur Verfügung


Schutzbedarfs‑Fragebögen

Der Katalog‑Manager enthält eine integrierte Fragebogen‑Funktion für standardisierte Schutzbedarfsfeststellungen.

Fragebogen erstellen

  1. FragebögenErstellen
  2. Typ (Schutzbedarfsfeststellung), Einheit, Name, Beschreibung

Fragen & Antworten modellieren

Fragen (Kernelemente):

- Nummer (ID)

- Schutzziel (Vertraulichkeit/Integrität/Verfügbarkeit)

- Frage (klar & messbar)

- Beschreibung (Erläuterung/Beispiele)

Antworten (Zuordnung):

- Kategorie (normal/hoch/sehr hoch)

- Antworttext (Option)

- Beschreibung (Konsequenzen/Begründung)

Best Practice: Pro Schutzziel mindestens so viele Antwortoptionen, wie Schutzbedarfskategorien existieren.

Beispiel‑Items (Auszug)

#SchutzzielFrageBewertung/Leitlinie
1VertraulichkeitWelche Folgen hätte unbefugter Zugriff auf die verarbeiteten Informationen?Normal: geringe Auswirkungen • Hoch: erhebliche rechtliche/finanzielle Folgen • Sehr hoch: existenzbedrohend
2VerfügbarkeitWie lange darf das System/Information maximal ausfallen?Normal: mehrere Tage tolerierbar • Hoch: bis 24 h • Sehr hoch: nur wenige Stunden
3IntegritätWelche Folgen hätten unbemerkte Datenänderungen?Normal: begrenzte Störungen • Hoch: erhebliche Prozessfehler • Sehr hoch: Sicherheits-/Compliance‑Vorfall
Antwortoptionen (Beispiel „Verfügbarkeit“):

- Nur wenige Stunden tolerierbar → geschäftskritisch → sehr hoch

- Maximal 24 Stunden tolerierbar → erhebliche Beeinträchtigungen → hoch

- Mehrere Tage tolerierbar → unkritisch → normal

Fragebogen aktivieren

  1. Fragebogen öffnen → Status
  2. Aktiv setzen

frageboegen aktivieren


Strukturierung & Governance

Empfehlungen:

- Hierarchische Katalogstruktur (Themen → Unterthemen)

- Klare Namenskonventionen (Präfixe, IDs, Versionen)

- Versionierung & Änderungsjournal (Nachvollziehbarkeit)

- Rollen/Owner je Objekt (Verantwortung & Pflege)


Typische Anwendungsfälle

1) Neue Technologie einführen

  1. Relevante Standard‑Kataloge prüfen
  2. Spezifische Gefährdungen/Schwachstellen ergänzen
  3. Maßnahmen definieren, Kontrollen planen
  4. In Risikoanalyse/ISMS‑Prozesse integrieren

2) Audit‑Vorbereitung

  1. Normenkatalog(e) zuordnen
  2. Ist‑Maßnahmen abgleichen
  3. Lücken identifizieren & priorisieren
  4. Nachweise/Controls bündeln


Kernaussagen auf einen Blick

  1. Zentrale Compliance‑Plattform: Der Katalog‑Manager vereint BSI, ISO 27001, TISAX® und eigene Kataloge in einem System.
  2. Vollständiges Modell: 7 Objekttypen (Bausteine, Anforderungen, Maßnahmen, Gefährdungen, Schwachstellen, Schadensszenarien, Kontrollen) bilden Compliance ganzheitlich ab.
  3. Flexibel & erweiterbar: Standard‑Kataloge plus eigene Kataloge – inkl. Versionierung und Referenzen.
  4. Standardisierte Schutzbedarfsfeststellung: Fragebögen beschleunigen und vereinheitlichen die Bewertung.
  5. Nahtlose ISMS‑Integration: Durchgängige Workflows in der fuentis Suite – von der Modellierung bis zum Audit.