Informationssicherheit-Software-Lösung in R2C_SECURITY

Managementsystem für Informationssicherheit (ISMS):
Für die Sicherheit Ihrer Informationen

In der heutigen Zeit sind Informationen, informationsverarbeitende Systeme und Daten vielen Gefahren ausgesetzt. Versagen der Technik, menschliche Fehler, höhere Gewalt, Cyberangriffe, organisatorische Mängel  – all das sind Risiken für die Sicherheit von Informationen in Unternehmen. Zahlreiche Gesetze (z.B. IT-Sicherheitsgesetz, EU-DSGVO), Vorschriften und branchenspezifische Regelungen und Standards (z.B. B3S, IT-Sicherheitskatalog) fordern daher Systeme und Regeln, um die Informationssicherheit in einem Unternehmen dauerhaft zu gewährleisten. Informationen haben mittlerweile eine so große Bedeutung, dass ihr Schutz höchste Priorität hat, und verantwortungsvoll und kontinuierlich sichergestellt werden muss.

Um diesen Anforderungen und den Herausforderungen der Informationssicherheit im Unternehmen erfolgreich zu begegnen und um die Gewährleistung der Schutzziele aufrechtzuerhalten, ist ein professionell organisiertes Informationssicherheitsmanagementsystem (ISMS) unerlässlich.

Ein ISMS stellt Verfahren und Regeln im Unternehmen auf, um die Informationssicherheit dauerhaft zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. Wie ein ISMS aufgebaut werden kann, regeln ISO-Normen (z.B. ISO 27001) oder die Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Ein ISMS nach der ISO 27000 Normenreihe (z.B. ISO/IEC 27001) oder nach den Vorgaben des BSI bzw. nach branchenspezifischen Standards (B3S) aufzubauen und nach den regulatorischen Vorgaben erfolgreich und langfristig zu betreiben, ist dauerhaft ohne Unterstützung durch softwaregestützte ISMS-Lösungen nicht möglich.

Leistungen der Software-Lösung Informationssicherheit in R2C_SECURITY

Mit der ISMS-Lösung von R2C_SECURITY steht Ihnen ein effizientes, normenoffenes, auf Ihre Informationssicherheitskonzepte abgestimmtes Werkzeug zum Management Ihrer ISMS-Prozesse zur Verfügung, um Vorgehensweisen und Maßnahmen zur Informationssicherheit zu initiieren, durchzuführen, diese zu überwachen sowie fortlaufend zu prüfen und verbessern. R2C_SECURITY unterstützt Sie in allen Phasen des Prozesses, von der Auswahl der relevanten Normen bis hin zur zertifizierungsfähigen Organisation.

Die wichtigsten Funktionen unserer ISMS-Lösung

  • R2C_SECURITY ist ein mandantenfähiges System.
  • Die Organisationsstruktur kann über die Mandantenhierarchie abgebildet werden, um den Geltungsbereich des ISMS für die Aufbauorganisation abzubilden
  • Durch die Mandantenfähigkeit kann eine beliebig tief gestaffelte Organisationstruktur abgebildet werden
  • R2C_SECURITY ist ein normenoffenes System.
  • Die Software ermöglicht das Arbeiten nach den Anforderungen von nationalen und internationalen Normen und Standards, z.B. ISO 27001, 27002, 27005, 27019, 27701, IT-Grundschutzkatalog, B3S, BAIT, VAIT
  • Weitere Normen, Branchenanforderungen, gesetzliche Vorgaben, interne Richtlinien und unternehmenseigene Standards können ganz einfach integriert und verwaltet werden.
  • Der Anwendungsbereich, d.h. welche Normen, Vorgaben und Richtlinien für das ISMS Anwendung finden, kann einzeln für die Mandanten festgelegt werden
  • Verwaltung von Geschäftsprozessen und Assets beliebigen Typs, wie z.B. Informationen, Anwendungen, IT-Systeme, Infrastruktur, Gebäude, Räume, Personal
  • Abbildung von Geschäftsprozess- und Assethierarchien in beliebiger Tiefe
  • Benennung von Verantwortlichkeiten, Pflege von Beschreibungen und weiteren Detailinformationen sowie die Möglichkeit zur Definition von optionalen Pflichtfeldern
  • Analyse der Schadensauswirkungen für einzelne Geschäftsprozesse und Assets auf Basis von frei konfigurierbaren Schadensszenarien
  • Durchführung von Schutzbedarfsanalysen für die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität unter Einbeziehung von Assets/ Geschäftsprozessen sowie automatische Vererbung des Schutzbedarfs mit konfigurierbarer Vererbungsrichtung
  • Weitere Schutzziele und Bewertungsdimensionen können frei definiert und optional eingeschaltet werden
  • Durchführung von Business Impact Analysen (BIA)
  • Aufbau von Verbindungen zu Risiken, Schutzmaßnahmen, Kontrollen, Informationssicherheitsvorfällen, Notfallplänen, Verarbeitungstätigkeiten
  • Dashboards, Berichte und Auswertungen zur Überwachung der unternehmens- und zeitkritischen Geschäftsprozesse und Assets
  • Hochladen von Dokumenten per Drag & Drop
  • Schnittstelle auf Excel-Basis für einen unkomplizierten Import & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit um kundenindividuelle Eigenschaften (Customizing)
  • Erfassung und Dokumentation von Risiken in der Informationssicherheit und Einordnung in frei konfigurierbare Risikokategorien
  • Benennung von Verantwortlichkeiten
  • Einbindung von individuellen Bedrohungs- und Schwachstellenkatalogen zur Durchführung detaillierter Gefährdungsanalysen
  • Durchführung schutzzielbezogener Risikoanalysen mit automatisch geerbter Auswirkung
  • Erweiterte Risikobewertung auf Basis von individuellen Gefährdungskatalogen
  • Individuelle Betrachtung von Risiken vor und nach der Umsetzung von risikomindernden Schutzmaßnahmen (Brutto/Netto-Betrachtung)
  • Festlegung von Risikobehandlungsstrategien (z.B. Vermindern, Vermeiden)
  • Abgabe von Erklärungen zur Akzeptanz von Restrisiken
  • Aufbau von Verbindungen zu Schutzmaßnahmen, Assets, Geschäftsprozessen, Informationssicherheitsvorfällen
  • Dashboards, Berichte und Auswertungen zur Überwachung der Risikosituation
  • Hochladen von Dokumenten per Drag & Drop
  • Schnittstelle auf Excel-Basis für einen unkomplizierten Import & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit um kundenindividuelle Eigenschaften (Customizing)
  • Erfassung und umfassende Dokumentation von Schutzmaßnahmen, von der Planung und Umsetzung bis hin zur Angemessenheits- und Wirksamkeitsprüfung sowie Kostenerfassung und Terminierung
  • Benennung von mehreren Verantwortlichkeiten
  • Verknüpfung von Schutzmaßnahmen mit Anforderungen/Controls aus Normen, gesetzlichen Vorgaben, internen Richtlinien und unternehmenseigenen Standards als Basis für GAP-Analysen und Audits
  • Aufbau von Verbindungen zu Risiken, Assets, Geschäftsprozessen, Informationssicherheitsvorfällen, Kontrollen, Verarbeitungstätigkeiten
  • Versand von E-Mail-Benachrichtigungen zur Erinnerung an die Fälligkeit von Maßnahmen
  • Dashboards, Berichte und Auswertungen zur Überwachung des Erfüllungsgrades
  • Hochladen von Dokumenten per Drag & Drop
  • Schnittstelle auf Excel-Basis für einen unkomplizierten Import & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit um kundenindividuelle Eigenschaften (Customizing)
  • Schnelle Erfassung und umfassende Dokumentation von Informationssicherheitsvorfällen
  • Benennen von Vorfallsbearbeitern
  • Zuordnung betroffener Geschäftsprozesse und Assets sowie eingetretener Risiken
  • Einstufung der Auswirkung auf die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität sowie Beurteilung der Kritikalität und entstandener Schäden
  • Definition von Schutz-, und Verbesserungsmaßnahmen

Ein Audit ist ein Instrument des Qualitätsmanagements, das untersucht, ob die festgelegten Schutzziele erreicht sind, die relevanten Sicherheitsanforderungen erfüllt werden und die unternehmenskritischen Werte ausreichend geschützt sind. In R2C_SECURITY können sowohl interne und externe Audits als auch Selbstprüfungen durchgeführt werden. Welche Normen und Standards, welche Teilbereiche davon oder welche Geschäftsprozesse auditiert werden sollen, kann situationsbezogen entschieden werden. 

Neben den umfassenden Möglichkeiten innerhalb eines Audits können für jeden Auditprüfpunkt Prüfhandlungen festgelegt, Stichproben und Ergebnisse dokumentiert und – im Falle von Abweichungen – Feststellungen angelegt, umfassend beschrieben und einem Verantwortlichen zugeordnet werden. Standardauswertungen und Berichte stellen die Auditergebnisse sicher, transparent und nachvollziehbar dar.

  • Umfangreiche Listen und Detailansichten - Die in einer Liste dargestellten Spalten und ihre Reihenfolge können benutzerindividuell angepasst werden. Zudem verfügen Listen über umfangreiche Sortier- und Filtermöglichkeiten, über die nach Elementen in der aktuellen Liste effizient gesucht werden kann. Filterdefinitionen können benutzerspezifisch gespeichert und mit einem Klick auf den Filter aktiviert werden.
  • Einfacher Listen-Export in EXCEL- und CSV-Dateien - Sämtliche Listen können als Excel- bzw. als CSV-Dateien exportiert werden, um weitere Analysen und Auswertungen auf Basis der exportierten Daten durchzuführen. Exportiert werden alle sichtbaren Elemente der aktuellen Liste mit den Informationen aus den dargestellten Spalten.
  • Volltextsuche - Die integrierte Suchfunktion ermöglicht eine Volltextsuche nach allen in der Anwendung angelegten Bewegungsdaten und zeigt die Suchergebnisse im Rechtekontext des angemeldeten Benutzers an.
  • Journaleinträge und Änderungskommentare - Alle durchgeführten Änderungen am aufgerufenen Element, z.B. an einem Asset, werden automatisch journalisiert und können durch den Benutzer zusätzlich beschrieben bzw. konkretisiert werden. So bleiben Änderungen, Entscheidungen und Beschlüsse am Element auch Jahre später stets nachvollziehbar.
  • Atlanten – Atlanten enthalten eine hierarchische Darstellung (Baumstruktur) über alle Elemente dieses Typs, die miteinander in Verbindung gesetzt wurden. Atlanten können frei konfiguriert mandantenspezifisch oder mandantenübergreifend angelegt werden.
  • Mein Portfolio – die Übersichtsseite „Mein Portfolio“ gibt einen Überblick über die Verantwortlichkeiten des aktuellen Benutzers und somit über alle aktiven Elemente, für die dieser Benutzer als Verantwortlicher ausgewählt ist.
  • Drag & Drop für Dokumente - Dokumente können mittels Drag & Drop in die Anwendung hochgeladen werden.
Kundenstimme R2C_SECURITY

Mit R2C_SECURITY von der Schleupen AG hat die Stadtwerke Frankenthal für eine Softwarelösung entschieden, die sich flexibel an die Strukturen sowie den Bedarf des Unternehmens anpasst und die steigenden Anforderungen an Informationssicherheit ideal erfüllt.

 Die Stadtwerke Frankenthal haben sich sehr früh für eine Zertifizierung des gesamten Betriebs entschieden. Dabei wurden die Audits für die Zertifizierungen nach ISO/IEC 27001 und ISO/IEC TR 27019 mithilfe von Office Produkten durchgeführt. Nun hat der Verwaltungsaufwand aber einen Umfang erreicht, der damit nicht mehr vernünftig gemanaged werden kann.

äußert sich das Unternehmen, Stadtwerke Frankenthal 

weiterlesen

Schreiben Sie uns

Die mit * gekennzeichneten Felder sind Pflichtfelder.