Fuentis

Überwachung

Approved
Last updated: Oct 20, 2025
fuentis Suite 4, fuentis Trust Platform

Die kontinuierliche Überwachung des Informationssicherheitsmanagementsystems (ISMS) ist ein zentraler Bestandteil der ISO 27001 und des IT-Grundschutzes. Ein effektives Monitoring ermöglicht es Organisationen, den Fortschritt ihrer Sicherheitsmaßnahmen zu verfolgen, Schwachstellen in der Dokumentation frühzeitig zu identifizieren und Compliance-Anforderungen nachweisbar zu erfüllen.

Die fuentis Suite bietet mit dem Überwachungsmodul eine umfassende Lösung, die über klassische Dashboards und Berichte hinausgeht. Das Modul ermöglicht detaillierte Auswertungen auf verschiedenen Ebenen des ISMS und schafft Transparenz über den Umsetzungsstand von Bausteinen, Anforderungen, Maßnahmen und Kontrollen.

Überwachungsebenen im ISMS

Das Monitoring-Modul der fuentis Suite ermöglicht die Überwachung auf verschiedenen strukturellen Ebenen:

- Bausteine: Übergeordnete Sicherheitsmodule gemäß BSI-Grundschutz oder eigene Strukturierung

- Anforderungen: Spezifische Sicherheitsanforderungen innerhalb der Bausteine

- Maßnahmen: Konkrete Umsetzungsschritte zur Erfüllung der Anforderungen

- Kontrollen: Prüfmechanismen zur Wirksamkeitskontrolle (ISO 27001 Annex A)

- Zielobjekt-Gruppen (ZOGs): Gruppierung von Assets und Schutzobjekten

monitoring-1

Funktionsweise des Monitoring-Moduls

Vorlagen-basierter Ansatz

Das Monitoring in der fuentis Suite arbeitet mit einem flexiblen Vorlagen-System:

  1. Vorlage erstellen: Definition der Überwachungsperspektive
  2. Quelle auswählen: Festlegung der zu überwachenden Elemente und deren Beziehungen
  3. Einheit festlegen: Bestimmung des organisatorischen Bereichs
  4. Auswertung konfigurieren: Anpassung der Darstellung und Metriken

monitoring-2

Verfügbare Überwachungsquellen

Das System bietet verschiedene Quellkombinationen für unterschiedliche Analysezwecke:

Hierarchische Überwachung:

- Bausteine → Anforderungen: Übersicht über Bausteine mit zugehörigen Anforderungen

- Bausteine → Maßnahmen: Bausteine mit den daraus abgeleiteten Maßnahmen

- Anforderungen → Maßnahmen: Direkte Zuordnung von Anforderungen zu Maßnahmen

Einzelelement-Überwachung:

- Bausteine: Isolierte Betrachtung der Bausteine

- Maßnahmen: Fokus auf Maßnahmenumsetzung

- Anforderungen: Status einzelner Anforderungen

- Kontrollen: Übersicht der Kontrollmechanismen

Asset-bezogene Überwachung:

- Bausteine → Zielobjekt-Gruppen: Bausteine im Kontext der betroffenen Assets

- Maßnahmen → Zielobjekt-Gruppen: Maßnahmen bezogen auf Schutzobjekte

- Anforderungen → Zielobjekt-Gruppen: Anforderungen für spezifische Asset-Gruppen

- Kontrollen → Zielobjekt-Gruppen: Kontrollen nach Zielobjekten strukturiert

Praxis-Tipp: Wählen Sie die Quelle basierend auf Ihrer Fragestellung:
- Für Compliance-Nachweise: "Bausteine → Anforderungen"
- Für Umsetzungscontrolling: "Anforderungen → Maßnahmen"
- Für Asset-Risikobewertung: Kombinationen mit Zielobjekt-Gruppen

Praktische Anwendung

Schritt 1: Vorlage erstellen

  1. Navigation zum Tab "Überwachung" im ISMS-Modul
  2. Klicken Sie auf das Drop-Down der verfügbaren Vorlagen
  3. Klick auf "+ Neu hinzufügen"
  4. Eingabe eines aussagekräftigen Namens (z.B. "Q4-2025 Compliance-Check")
  5. Auswahl der relevanten Organisationseinheit
  6. Wichtig: Sorgfältige Auswahl der passenden Quelle für den Analysezweck
  7. Speichern der Vorlage

monitoring-3

Schritt 2: Überwachungsübersicht nutzen

Nach Erstellung erscheint die Vorlage in der linken Spalte der Übersicht:

- Linke Spalte: Liste aller erstellten Vorlagen

- Rechte Seite: Detailansicht der ausgewählten Vorlage

- Oberer Bereich: Aufbereitete Auswertung mit Kennzahlen

- Hauptbereich: Tabellarische Darstellung mit Drill-Down-Möglichkeiten

Interaktive Elemente:

- Pfeile zum Auf- und Zuklappen hierarchischer Strukturen

- Direkte Navigation zu verknüpften Elementen

- Farbcodierung nach Umsetzungsstand

monitoring-4

Schritt 3: Ansicht individualisieren

Das Zahnrad-Symbol oben rechts öffnet die Anpassungsoptionen:

Spaltenmanagement:

- Ein-/Ausblenden einzelner Datenfelder

- Anpassung der Spaltenreihenfolge

- Definition von Standardansichten

monitoring-5

Speicheroptionen:

- "Speichern": Individuelle Anpassung für aktuelle Vorlage

- "Alles Speichern": Übernahme für alle Vorlagen

- "Zurücksetzen"/"Alle zurücksetzen": Wiederherstellung der Standardansicht

Schritt 4: Export und Reporting

Der Export-Button ermöglicht die Dokumentation des Überwachungsstands:

  1. Auswahl der gewünschten Vorlage
  2. Klick auf "Exportieren" (oben rechts)
  3. Automatischer Download als PDF-Datei
  4. PDF enthält:
- Ausgewählte Kennzahlen und Metriken

- Tabellarische Übersicht gemäß Konfiguration

- Zeitstempel und Versionsinformationen

Praxis-Tipp: Erstellen Sie regelmäßige Exports für:
- Management-Berichte (monatlich/quartalsweise)
- Audit-Dokumentation
- Fortschrittsnachweise für Zertifizierungen

monitoring-6

Schritt 5: Vorlagenverwaltung

Vorlagen löschen:

  1. Klick auf das Löschen-Symbol in der Vorlagenübersicht
  2. Bestätigung im Pop-up-Dialog
  3. Endgültige Entfernung der Vorlage

monitoring-7

Best Practices für Vorlagenverwaltung:

- Erstellen Sie Vorlagen für wiederkehrende Auswertungen

- Nutzen Sie sprechende Namen mit Datum/Zweck

- Archivieren Sie nicht mehr benötigte Vorlagen durch Export vor dem Löschen

Integration in den ISMS-Prozess

Kontinuierlicher Verbesserungsprozess (KVP)

Das Monitoring-Modul unterstützt den PDCA-Zyklus:

Plan: Definition von Überwachungsvorlagen für kritische ISMS-Bereiche

Do: Regelmäßige Durchführung der Überwachung

Check: Analyse der Ergebnisse und Identifikation von Verbesserungspotenzialen

Act: Ableitung und Umsetzung von Korrekturmaßnahmen

Compliance-Prüfung

Ziel: Nachweis der ISO 27001-Konformität

Hinweis: Hier ist auch insbesondere das Modul GAP-Analyse zu erwähnen und zu nutzen.

Vorgehen:

  1. Vorlage "ISO 27001 Compliance" mit Quelle "Kontrollen"
  2. Filterung auf Annex A-Kontrollen
  3. Export für externes Audit

monitoring-1

Szenario 2: Projektfortschritt

Ziel: Überwachung eines ISMS-Implementierungsprojekts

Vorgehen:

  1. Vorlage "ISMS-Projekt Q4" mit Quelle "Anforderungen → Maßnahmen"
  2. Wöchentliche Aktualisierung
  3. Ampeldarstellung für Projektsteuerung

Szenario 3: Asset-Risikomanagement

Ziel: Sicherheitsstatus kritischer Assets

Vorgehen:

  1. Vorlage "Kritische Systeme" mit Quelle "Maßnahmen → Zielobjekt-Gruppen"
  2. Fokus auf hochkritische ZOGs
  3. Priorisierung von Schutzmaßnahmen

Weiterführende Ressourcen

Video-Tutorial

- Einführungsvideo Monitoring (YouTube)

Glossar

ISMS: Information Security Management System - Managementsystem für Informationssicherheit

ZOG (Zielobjekt-Gruppe): Gruppierung von Assets mit ähnlichen Schutzanforderungen

Baustein: Modulare Einheit im BSI-Grundschutz zur Strukturierung von Sicherheitsanforderungen

KVP: Kontinuierlicher Verbesserungsprozess nach PDCA-Zyklus

PDCA: Plan-Do-Check-Act - Managementzyklus zur kontinuierlichen Verbesserung

Kernaussagen auf einen Blick

  1. Flexibles Monitoring: Das Überwachungsmodul bietet durch verschiedene Quellkombinationen flexible Analysemöglichkeiten für alle ISMS-Ebenen
  1. Vorlagenbasiert: Wiederkehrende Auswertungen können als Vorlagen gespeichert und effizient wiederverwendet werden
  1. Compliance-Nachweis: Exportfunktionen ermöglichen die revisionssichere Dokumentation für Audits und Zertifizierungen
  1. Individualisierbar: Ansichten lassen sich an spezifische Anforderungen anpassen und speichern
  1. Integriert: Das Monitoring-Modul ergänzt Dashboard und Berichte um eine detaillierte Analyseperspektive für das kontinuierliche ISMS-Management