Demo-Instanz Benutzeranleitung
In 3 Schritten zur Demo-Instanz:
- Rolle auswählen → Wählen Sie aus 7 vorkonfigurierten ISMS-Rollen
- Demo-Unternehmen testen → Nutzen Sie realistische Beispieldaten aus 11 Organisationen
- Praxiserfahrung sammeln → Durchlaufen Sie typische ISMS- und BCMS-Prozesse
Überblick
Unsere Demo-Instanz bietet Ihnen eine vollständig konfigurierte ISMS-Umgebung mit realistischen Rollen, Berechtigungen und Beispielorganisationen. Sie können verschiedene Compliance-Ansätze nach BSI IT-Grundschutz und ISO 27001 in der Praxis erleben.
Was Sie erwartet:
- 7 vorkonfigurierte ISMS-Rollen mit spezifischen Berechtigungen
- 11 Demo-Organisationen aus verschiedenen Branchen
- Realistische Szenarien für öffentliche Verwaltung und Privatwirtschaft
- Vollständige Workflows von der Risikoanalyse bis zur Zertifizierung
ISMS-Rollen und Berechtigungen
1. Information Security Officer (ISB) / ISMS Owner
Verantwortung: Gesamte ISMS-Verwaltung und strategische Führung
Vollzugriff auf:
- Autorisierung und Rechteverwaltung
- Einheitenverwaltung und Benutzerkontenverwaltung
- ISMS-Strukturanalyse und Schutzbedarfsanalyse
- Modellierung und Risikoanalyse
- Asset-Management und Berichterstattung
- BCMS (Business Continuity Management)
Best Practice: Nutzen Sie diese Rolle für strategische Entscheidungen und Compliance-Übersichten.
2. Risk Manager
Verantwortung: Risikomanagement und -bewertung
Berechtigungen:
- ISMS-Strukturanalyse (Lesen, Bearbeiten, Erstellen, Löschen, Verknüpfen)
- Schutzbedarfsanalyse (Lesen, Bearbeiten, Empfehlung, Verbreitung)
- Risikoanalyse (vollständig + Risikomatrizen-Verwaltung)
- Controls-Management (Lesen, Bearbeiten, Löschen, Zuweisen)
- Risikobehandlungsplan-Berichte (Erstellen)
Warum wichtig: Risikomanagement ist das Herzstück jedes ISMS - hier lernen Sie die praktische Umsetzung.
3. External Service Provider (Consultant ISMS)
Verantwortung: Externe Beratung und Audit-Unterstützung
Berechtigungen (nur Lesezugriff):
- ISMS-Strukturanalyse
- Schutzbedarfsanalyse
- Risikoanalyse
- Modellierung
- Berichterstattung
Anwendungsfall: Ideal für Berater oder externe Auditoren mit eingeschränkten Zugriffsrechten.
4. IT and Technical Staff (Admin)
Verantwortung: Technische Umsetzung und Systemwartung
Berechtigungen:
- Einheitenverwaltung (vollständig)
- Benutzer- und Rollenverwaltung
- ISMS-Strukturanalyse (Lesen)
- Modellierung (Lesen, Export, Import)
- BSI A1-A5 Berichte (Lesen)
Praxis-Tipp: Nutzen Sie die Import/Export-Funktionen für effiziente Modellverwaltung.
5. ISMS Project Manager / ISMS Lead
Verantwortung: Projektkoordination und operative ISMS-Führung
Vollzugriff auf:
- ISMS-Strukturanalyse
- Schutzbedarfsanalyse
- Modellierung und Risikoanalyse
- Asset-Management
- Berichterstattung
- Rechteverwaltung (Lesen, Erstellen, Bearbeiten, Benutzer zuweisen)
Empfehlung: Perfekte Rolle für die operative ISMS-Einführung in Organisationen.
6. Internal Auditor
Verantwortung: Interne Auditierung und Compliance-Prüfung
Berechtigungen (nur Lesezugriff):
- ISMS-Strukturanalyse
- Schutzbedarfsanalyse
- Risikoanalyse und Modellierung
- BSI- und ISO-Standardberichte
Audit-Fokus: Nutzen Sie die umfassenden Berichtsfunktionen für Audit-Nachweise.
7. BCMS Manager
Verantwortung: Business Continuity Management
Vollzugriff auf:
- BCMS-Geltungsbereiche
- Initiierung und Geschäftsprozesse
- Analyse/BIA (Business Impact Analysis)
- BCMS-Berichterstattung
Integration: BCMS ergänzt ISMS perfekt für ganzheitliches Risikomanagement.
Demo-Organisationen
BSI IT-Grundschutz Organisationen
Stadtverwaltung Musterstadt
Szenario: Mittelgroße Kommune mit digitalen Bürgerdiensten
Herausforderungen:
- Legacy IT-Systeme integrieren
- BSI IT-Grundschutz-Zertifizierung anstreben
- WiBA-Basis-Anforderungen zu vollständigem ISMS entwickeln
- Bürgerdaten sicher verwalten
Demo-Benutzer:
- Anna Schuster (IT-Managerin): a.schuster
- Max Hoffmann (ISB): m.hoffmann
- Lisa Weber (ISMS-Consultant): l.weber
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: Öffentlicher Sektor, Bürgerdienste, Legacy-Integration
Universitätsklinikum MediCare
Szenario: Großes Klinikum mit Forschung und kritischer Infrastruktur
Besonderheiten:
- KRITIS-Verordnung beachten
- Patientendaten (DSGVO-konform)
- Hochverfügbare medizinische IT-Systeme
- NIS2-Regulatorik umsetzen
- ISMS + BCMS + DSMS Integration
Demo-Benutzer:
- Dr. Julia Wagner (ISB): j.wagner
- Thomas Becker (Risk Manager): t.becker
- Lisa Weber (ISMS-Consultant): l.weber
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: Kritische Infrastruktur, Gesundheitswesen, Multi-Domain-Compliance
Verwaltungsministerium Musterland
Szenario: Landesverwaltung mit digitaler Transformation
Schwerpunkte:
- Behördliche IT-Sicherheit
- DSGVO und BSI IT-Grundschutz
- Digitale Verwaltungsprozesse
- Cybersicherheitsstrategie
Demo-Benutzer:
- Markus Schreiber (IT-Verantwortlicher): m.schreiber
- Laura Becker (ISB): l.becker
- Stefan Keller (ISMS-Consultant): s.keller
- Tobias Fischer (IT-Admin): t.fischer
Lernerfahrung: Landesverwaltung, E-Government, behördliche Compliance
ISO 27001 Organisationen
AutoPart Solutions AG
Szenario: Automobilzulieferer mit TISAX-Anforderungen
Compliance-Fokus:
- TISAX-Zertifizierung für OEM-Anforderungen
- Lieferkettensicherheit
- Schutz geistigen Eigentums
- Produktionssicherheit
Demo-Benutzer:
- Michael Steiner (IT-Verantwortlicher): m.steiner
- Claudia Wagner (ISB): c.wagner
- Lisa Weber (BCMS-Manager): l.weber
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: Automotive-Branche, Lieferkette, TISAX-Integration
MechaTec Maschinenbau GmbH
Szenario: Mittelstand mit Multi-Compliance-Ansatz
Herausforderungen:
- ISO 9001 + ISO 14001 + ISO 27001 integrieren
- ICS/SCADA-Systeme absichern
- Produktionssteuerung schützen
- Automotive + Pharma Kunden bedienen
Demo-Benutzer:
- Thomas Berger (IT-Verantwortlicher): t.berger
- Erik Schneider (IT-Admin): e.schneider
Lernerfahrung: Mittelstand, Multi-Standard-Integration, Produktion
BioSecure Analytics GmbH
Szenario: Biotechnologie-Labor mit Forschungsdaten
Regulatorische Anforderungen:
- ISO 27001 + GMP + FDA CFR Part 11
- Forschungsdatenintegrität
- Patientendaten-Schutz
- Labormanagement-Systeme
Demo-Benutzer:
- Dr. Andrea Fischer (IT-Verantwortliche): a.fischer
- Thomas Meier (Risk Manager): t.meier
- Lisa Weber (ISMS-Consultant): l.weber
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: Life Sciences, Forschung, Multi-Regulatorik
KRITIS Energie AG
Szenario: Energieversorger als kritische Infrastruktur
Kritische Anforderungen:
- KRITIS-Verordnung erfüllen
- Energienetze absichern
- Cyberangriff-Resilienz
- Störungsmanagement
Demo-Benutzer:
- Michael Bauer (IT-Verantwortlicher/Admin): m.bauer
- Robert Meier (ISMS-Consultant): r.meier
Lernerfahrung: Kritische Infrastruktur, Energiesektor, Cyber-Resilienz
Digital Business Innovators GmbH
Szenario: KI-Startup mit Investor-Anforderungen
Business-Treiber:
- ISO 27001 für Investoren
- DSGVO-Compliance prioritär
- Cloud-Security
- Ausschreibungs-Teilnahme
Demo-Benutzer:
- Julia Neumann (CEO): j.neumann
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: Startup-Umfeld, Investment-Compliance, Cloud-First
ITExperts Consulting AG
Szenario: IT-Beratung mit Cybersecurity-Fokus
Service-Portfolio:
- ISMS-Implementierung für Kunden
- Cloud-Security-Beratung
- Compliance-Services
- Cyber-Incident-Response
Demo-Benutzer:
- Christian Lehmann (Director ISMS): c.lehmann
- Sarah Wagner (ISMS-Consultant): s.wagner
- Florian Meier (IT-Admin): f.meier
Lernerfahrung: Beratungsbranche, Service-Provider, Multi-Client-ISMS
Global Retail GmbH
Szenario: Internationaler Handel mit E-Commerce
Komplexe Anforderungen:
- Multi-nationale Compliance
- Zahlungsverkehr absichern
- Lieferketten-Risiken
- Betrugserkennung
- Kundendaten international
Demo-Benutzer:
- Sandra Lehmann (CISO): s.lehmann
- Markus Hoffmann (ISB): m.hoffmann
- Lisa Weber (BCMS-Manager): l.weber
- Daniel König (IT-Admin): d.koenig
Lernerfahrung: E-Commerce, International, Payment Security
Praktische Anwendung
Schritt 1: Rolle wählen und anmelden
- Wählen Sie eine der 7 ISMS-Rollen basierend auf Ihrem Interesse
- Melden Sie sich mit den Demo-Zugangsdaten an
- Orientieren Sie sich an den verfügbaren Menüoptionen
Schritt 2: Demo-Organisation erkunden
- Wechseln Sie zwischen verschiedenen Demo-Organisationen
- Vergleichen Sie BSI- und ISO-Ansätze
- Analysieren Sie branchenspezifische Anforderungen
Schritt 3: ISMS-Prozesse durchlaufen
- Strukturanalyse: Erfassen Sie Organisationsstrukturen
- Schutzbedarfsanalyse: Bewerten Sie Informationswerte
- Modellierung: Erstellen Sie IT-Grundschutz-Modelle
- Risikoanalyse: Identifizieren und bewerten Sie Risiken
- Berichterstattung: Generieren Sie Compliance-Berichte
Compliance-Standards im Vergleich
BSI IT-Grundschutz vs. ISO 27001
| Aspekt | BSI IT-Grundschutz | ISO 27001 |
|---|---|---|
| Zielgruppe | Deutsche Behörden, KRITIS | International, alle Branchen |
| Ansatz | Baustein-basiert, präskriptiv | Risiko-basiert, flexibel |
| Zertifizierung | BSI-Zertifizierung | Akkreditierte Zertifizierer |
| Maßnahmen | Vordefinierte Bausteine | Risiko-angepasste Controls |
| Dokumentation | Umfangreich, strukturiert | Schlanker, prozess-orientiert |
Wann welcher Standard?
BSI IT-Grundschutz wählen:
- Deutsche Behörden und Verwaltung
- KRITIS-Betreiber
- Strukturierte, umfassende Sicherheit gewünscht
- Wenig ISMS-Erfahrung vorhanden
ISO 27001 wählen:
- Internationale Geschäftstätigkeit
- Flexibilität bei Maßnahmen gewünscht
- Risiko-orientierter Ansatz bevorzugt
- Integration in andere ISO-Standards
Wichtige Hinweise
Demo-Umgebung: Alle Daten sind fiktiv und dienen ausschließlich Demonstrationszwecken. Verwenden Sie keine echten Unternehmensdaten oder persönliche Daten.
Daten-Reset: Die Demo-Instanz wird regelmäßig zurückgesetzt. Speichern Sie wichtige Erkenntnisse extern.
Support: Bei technischen Problemen wenden Sie sich an unser Support-Team.
Ihre nächsten Schritte
Sofort starten:
- Wählen Sie eine Rolle aus den 7 verfügbaren ISMS-Positionen
- Testen Sie 2-3 Demo-Organisationen um verschiedene Ansätze zu verstehen
- Durchlaufen Sie einen kompletten ISMS-Zyklus von der Analyse bis zum Bericht
Vertiefung:
- Vergleichen Sie BSI- und ISO-Ansätze direkt
- Testen Sie rollenspezifische Workflows
- Nutzen Sie die Berichtsfunktionen für verschiedene Zielgruppen
Für Ihre Organisation:
- Dokumentieren Sie Best Practices aus der Demo
- Identifizieren Sie relevante Compliance-Anforderungen
- Planen Sie Ihre ISMS-Implementierung basierend auf den Demo-Erfahrungen
Starten Sie jetzt Ihre ISMS-Demo-Erfahrung und entdecken Sie, wie effektives Informationssicherheitsmanagement in der Praxis funktioniert!