Fuentis

Demo-Instanz Benutzeranleitung

Approved
Last updated: Sep 08, 2025
fuentis Trust Platform, fuentis Suite 4

In 3 Schritten zur Demo-Instanz:

  1. Rolle auswählen → Wählen Sie aus 7 vorkonfigurierten ISMS-Rollen
  2. Demo-Unternehmen testen → Nutzen Sie realistische Beispieldaten aus 11 Organisationen
  3. Praxiserfahrung sammeln → Durchlaufen Sie typische ISMS- und BCMS-Prozesse


Überblick

Unsere Demo-Instanz bietet Ihnen eine vollständig konfigurierte ISMS-Umgebung mit realistischen Rollen, Berechtigungen und Beispielorganisationen. Sie können verschiedene Compliance-Ansätze nach BSI IT-Grundschutz und ISO 27001 in der Praxis erleben.

Was Sie erwartet:

- 7 vorkonfigurierte ISMS-Rollen mit spezifischen Berechtigungen

- 11 Demo-Organisationen aus verschiedenen Branchen

- Realistische Szenarien für öffentliche Verwaltung und Privatwirtschaft

- Vollständige Workflows von der Risikoanalyse bis zur Zertifizierung


ISMS-Rollen und Berechtigungen

1. Information Security Officer (ISB) / ISMS Owner

Verantwortung: Gesamte ISMS-Verwaltung und strategische Führung

Vollzugriff auf:

- Autorisierung und Rechteverwaltung

- Einheitenverwaltung und Benutzerkontenverwaltung

- ISMS-Strukturanalyse und Schutzbedarfsanalyse

- Modellierung und Risikoanalyse

- Asset-Management und Berichterstattung

- BCMS (Business Continuity Management)

Best Practice: Nutzen Sie diese Rolle für strategische Entscheidungen und Compliance-Übersichten.


2. Risk Manager

Verantwortung: Risikomanagement und -bewertung

Berechtigungen:

- ISMS-Strukturanalyse (Lesen, Bearbeiten, Erstellen, Löschen, Verknüpfen)

- Schutzbedarfsanalyse (Lesen, Bearbeiten, Empfehlung, Verbreitung)

- Risikoanalyse (vollständig + Risikomatrizen-Verwaltung)

- Controls-Management (Lesen, Bearbeiten, Löschen, Zuweisen)

- Risikobehandlungsplan-Berichte (Erstellen)

Warum wichtig: Risikomanagement ist das Herzstück jedes ISMS - hier lernen Sie die praktische Umsetzung.


3. External Service Provider (Consultant ISMS)

Verantwortung: Externe Beratung und Audit-Unterstützung

Berechtigungen (nur Lesezugriff):

- ISMS-Strukturanalyse

- Schutzbedarfsanalyse

- Risikoanalyse

- Modellierung

- Berichterstattung

Anwendungsfall: Ideal für Berater oder externe Auditoren mit eingeschränkten Zugriffsrechten.


4. IT and Technical Staff (Admin)

Verantwortung: Technische Umsetzung und Systemwartung

Berechtigungen:

- Einheitenverwaltung (vollständig)

- Benutzer- und Rollenverwaltung

- ISMS-Strukturanalyse (Lesen)

- Modellierung (Lesen, Export, Import)

- BSI A1-A5 Berichte (Lesen)

Praxis-Tipp: Nutzen Sie die Import/Export-Funktionen für effiziente Modellverwaltung.


5. ISMS Project Manager / ISMS Lead

Verantwortung: Projektkoordination und operative ISMS-Führung

Vollzugriff auf:

- ISMS-Strukturanalyse

- Schutzbedarfsanalyse

- Modellierung und Risikoanalyse

- Asset-Management

- Berichterstattung

- Rechteverwaltung (Lesen, Erstellen, Bearbeiten, Benutzer zuweisen)

Empfehlung: Perfekte Rolle für die operative ISMS-Einführung in Organisationen.


6. Internal Auditor

Verantwortung: Interne Auditierung und Compliance-Prüfung

Berechtigungen (nur Lesezugriff):

- ISMS-Strukturanalyse

- Schutzbedarfsanalyse

- Risikoanalyse und Modellierung

- BSI- und ISO-Standardberichte

Audit-Fokus: Nutzen Sie die umfassenden Berichtsfunktionen für Audit-Nachweise.


7. BCMS Manager

Verantwortung: Business Continuity Management

Vollzugriff auf:

- BCMS-Geltungsbereiche

- Initiierung und Geschäftsprozesse

- Analyse/BIA (Business Impact Analysis)

- BCMS-Berichterstattung

Integration: BCMS ergänzt ISMS perfekt für ganzheitliches Risikomanagement.


Demo-Organisationen

BSI IT-Grundschutz Organisationen

Stadtverwaltung Musterstadt

Szenario: Mittelgroße Kommune mit digitalen Bürgerdiensten

Herausforderungen:

- Legacy IT-Systeme integrieren

- BSI IT-Grundschutz-Zertifizierung anstreben

- WiBA-Basis-Anforderungen zu vollständigem ISMS entwickeln

- Bürgerdaten sicher verwalten

Demo-Benutzer:

- Anna Schuster (IT-Managerin): a.schuster

- Max Hoffmann (ISB): m.hoffmann

- Lisa Weber (ISMS-Consultant): l.weber

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: Öffentlicher Sektor, Bürgerdienste, Legacy-Integration


Universitätsklinikum MediCare

Szenario: Großes Klinikum mit Forschung und kritischer Infrastruktur

Besonderheiten:

- KRITIS-Verordnung beachten

- Patientendaten (DSGVO-konform)

- Hochverfügbare medizinische IT-Systeme

- NIS2-Regulatorik umsetzen

- ISMS + BCMS + DSMS Integration

Demo-Benutzer:

- Dr. Julia Wagner (ISB): j.wagner

- Thomas Becker (Risk Manager): t.becker

- Lisa Weber (ISMS-Consultant): l.weber

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: Kritische Infrastruktur, Gesundheitswesen, Multi-Domain-Compliance


Verwaltungsministerium Musterland

Szenario: Landesverwaltung mit digitaler Transformation

Schwerpunkte:

- Behördliche IT-Sicherheit

- DSGVO und BSI IT-Grundschutz

- Digitale Verwaltungsprozesse

- Cybersicherheitsstrategie

Demo-Benutzer:

- Markus Schreiber (IT-Verantwortlicher): m.schreiber

- Laura Becker (ISB): l.becker

- Stefan Keller (ISMS-Consultant): s.keller

- Tobias Fischer (IT-Admin): t.fischer

Lernerfahrung: Landesverwaltung, E-Government, behördliche Compliance


ISO 27001 Organisationen

AutoPart Solutions AG

Szenario: Automobilzulieferer mit TISAX-Anforderungen

Compliance-Fokus:

- TISAX-Zertifizierung für OEM-Anforderungen

- Lieferkettensicherheit

- Schutz geistigen Eigentums

- Produktionssicherheit

Demo-Benutzer:

- Michael Steiner (IT-Verantwortlicher): m.steiner

- Claudia Wagner (ISB): c.wagner

- Lisa Weber (BCMS-Manager): l.weber

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: Automotive-Branche, Lieferkette, TISAX-Integration


MechaTec Maschinenbau GmbH

Szenario: Mittelstand mit Multi-Compliance-Ansatz

Herausforderungen:

- ISO 9001 + ISO 14001 + ISO 27001 integrieren

- ICS/SCADA-Systeme absichern

- Produktionssteuerung schützen

- Automotive + Pharma Kunden bedienen

Demo-Benutzer:

- Thomas Berger (IT-Verantwortlicher): t.berger

- Erik Schneider (IT-Admin): e.schneider

Lernerfahrung: Mittelstand, Multi-Standard-Integration, Produktion


BioSecure Analytics GmbH

Szenario: Biotechnologie-Labor mit Forschungsdaten

Regulatorische Anforderungen:

- ISO 27001 + GMP + FDA CFR Part 11

- Forschungsdatenintegrität

- Patientendaten-Schutz

- Labormanagement-Systeme

Demo-Benutzer:

- Dr. Andrea Fischer (IT-Verantwortliche): a.fischer

- Thomas Meier (Risk Manager): t.meier

- Lisa Weber (ISMS-Consultant): l.weber

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: Life Sciences, Forschung, Multi-Regulatorik


KRITIS Energie AG

Szenario: Energieversorger als kritische Infrastruktur

Kritische Anforderungen:

- KRITIS-Verordnung erfüllen

- Energienetze absichern

- Cyberangriff-Resilienz

- Störungsmanagement

Demo-Benutzer:

- Michael Bauer (IT-Verantwortlicher/Admin): m.bauer

- Robert Meier (ISMS-Consultant): r.meier

Lernerfahrung: Kritische Infrastruktur, Energiesektor, Cyber-Resilienz


Digital Business Innovators GmbH

Szenario: KI-Startup mit Investor-Anforderungen

Business-Treiber:

- ISO 27001 für Investoren

- DSGVO-Compliance prioritär

- Cloud-Security

- Ausschreibungs-Teilnahme

Demo-Benutzer:

- Julia Neumann (CEO): j.neumann

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: Startup-Umfeld, Investment-Compliance, Cloud-First


ITExperts Consulting AG

Szenario: IT-Beratung mit Cybersecurity-Fokus

Service-Portfolio:

- ISMS-Implementierung für Kunden

- Cloud-Security-Beratung

- Compliance-Services

- Cyber-Incident-Response

Demo-Benutzer:

- Christian Lehmann (Director ISMS): c.lehmann

- Sarah Wagner (ISMS-Consultant): s.wagner

- Florian Meier (IT-Admin): f.meier

Lernerfahrung: Beratungsbranche, Service-Provider, Multi-Client-ISMS


Global Retail GmbH

Szenario: Internationaler Handel mit E-Commerce

Komplexe Anforderungen:

- Multi-nationale Compliance

- Zahlungsverkehr absichern

- Lieferketten-Risiken

- Betrugserkennung

- Kundendaten international

Demo-Benutzer:

- Sandra Lehmann (CISO): s.lehmann

- Markus Hoffmann (ISB): m.hoffmann

- Lisa Weber (BCMS-Manager): l.weber

- Daniel König (IT-Admin): d.koenig

Lernerfahrung: E-Commerce, International, Payment Security


Praktische Anwendung

Schritt 1: Rolle wählen und anmelden

  1. Wählen Sie eine der 7 ISMS-Rollen basierend auf Ihrem Interesse
  2. Melden Sie sich mit den Demo-Zugangsdaten an
  3. Orientieren Sie sich an den verfügbaren Menüoptionen

Schritt 2: Demo-Organisation erkunden

  1. Wechseln Sie zwischen verschiedenen Demo-Organisationen
  2. Vergleichen Sie BSI- und ISO-Ansätze
  3. Analysieren Sie branchenspezifische Anforderungen

Schritt 3: ISMS-Prozesse durchlaufen

  1. Strukturanalyse: Erfassen Sie Organisationsstrukturen
  2. Schutzbedarfsanalyse: Bewerten Sie Informationswerte
  3. Modellierung: Erstellen Sie IT-Grundschutz-Modelle
  4. Risikoanalyse: Identifizieren und bewerten Sie Risiken
  5. Berichterstattung: Generieren Sie Compliance-Berichte


Compliance-Standards im Vergleich

BSI IT-Grundschutz vs. ISO 27001

AspektBSI IT-GrundschutzISO 27001
ZielgruppeDeutsche Behörden, KRITISInternational, alle Branchen
AnsatzBaustein-basiert, präskriptivRisiko-basiert, flexibel
ZertifizierungBSI-ZertifizierungAkkreditierte Zertifizierer
MaßnahmenVordefinierte BausteineRisiko-angepasste Controls
DokumentationUmfangreich, strukturiertSchlanker, prozess-orientiert

Wann welcher Standard?

BSI IT-Grundschutz wählen:

- Deutsche Behörden und Verwaltung

- KRITIS-Betreiber

- Strukturierte, umfassende Sicherheit gewünscht

- Wenig ISMS-Erfahrung vorhanden

ISO 27001 wählen:

- Internationale Geschäftstätigkeit

- Flexibilität bei Maßnahmen gewünscht

- Risiko-orientierter Ansatz bevorzugt

- Integration in andere ISO-Standards


Wichtige Hinweise

Demo-Umgebung: Alle Daten sind fiktiv und dienen ausschließlich Demonstrationszwecken. Verwenden Sie keine echten Unternehmensdaten oder persönliche Daten.
Daten-Reset: Die Demo-Instanz wird regelmäßig zurückgesetzt. Speichern Sie wichtige Erkenntnisse extern.
Support: Bei technischen Problemen wenden Sie sich an unser Support-Team.


Ihre nächsten Schritte

Sofort starten:

  1. Wählen Sie eine Rolle aus den 7 verfügbaren ISMS-Positionen
  2. Testen Sie 2-3 Demo-Organisationen um verschiedene Ansätze zu verstehen
  3. Durchlaufen Sie einen kompletten ISMS-Zyklus von der Analyse bis zum Bericht

Vertiefung:

- Vergleichen Sie BSI- und ISO-Ansätze direkt

- Testen Sie rollenspezifische Workflows

- Nutzen Sie die Berichtsfunktionen für verschiedene Zielgruppen

Für Ihre Organisation:

- Dokumentieren Sie Best Practices aus der Demo

- Identifizieren Sie relevante Compliance-Anforderungen

- Planen Sie Ihre ISMS-Implementierung basierend auf den Demo-Erfahrungen


Starten Sie jetzt Ihre ISMS-Demo-Erfahrung und entdecken Sie, wie effektives Informationssicherheitsmanagement in der Praxis funktioniert!