Informationssicherheits-Management mit R2C_SECURITY

R2C_SECURITY ist eine Software zum Management der Informationssicherheit in Ihrem Unternehmen. In der heutigen Zeit sind Informationen, informationsverarbeitende Systeme und Daten vielen Gefahren ausgesetzt.

  • Versagen der Technik,
  • menschliche Fehler,
  • höhere Gewalt,
  • Cyberangriffe,
  • organisatorische Mängel

all das sind Risiken für die Sicherheit von Informationen in Unternehmen. Zahlreiche Gesetze (z.B. IT-Sicherheitsgesetz, EU-DSGVO), Vorschriften und branchenspezifische Regelungen und Standards (z.B. B3S, IT-Sicherheitskatalog, NIS 2-Richtlinie) fordern daher Systeme und Regeln, um die Informationssicherheit in einem Unternehmen dauerhaft zu gewährleisten. Informationen haben mittlerweile eine so große Bedeutung, dass ihr Schutz höchste Priorität hat, und verantwortungsvoll und kontinuierlich sichergestellt werden muss.

Hohe Informationssicherheit dank ISMS Software

Ein professionelles Informationssicherheitsmanagementsystem (ISMS) ist entscheidend, um den Anforderungen und Herausforderungen der Informationssicherheit im Unternehmen erfolgreich zu begegnen und die Schutzziele aufrechtzuerhalten. Eine ISMS-Software etabliert Verfahren und Regeln zur dauerhaften Steuerung, Kontrolle, Aufrechterhaltung und fortlaufenden Verbesserung der Informationssicherheit. Die Gestaltung eines ISMS erfolgt gemäß ISO-Normen wie ISO 27001 oder den Vorgaben des BSI und der NIS 2-Richtlinie auf EU-Ebene. Ohne Unterstützung durch softwaregestützte ISMS-Lösungen ist der erfolgreiche und langfristige Betrieb nach regulatorischen Vorgaben nicht dauerhaft möglich.

Leistungen der Software-Lösung Informationssicherheit in R2C_SECURITY

Mit der ISMS Software von Schleupen GRC steht Ihnen ein effizientes, normenoffenes, auf Ihre Informationssicherheitskonzepte abgestimmtes Werkzeug zum Management Ihrer ISMS-Prozesse zur Verfügung. Mit unserem Informationssicherheitsmanagementsystem initiieren, definieren bzw. überwachen Sie Vorgehensweisen und Maßnahmen zur Informationssicherheit und führen fortlaufende Prüfungen und Verbesserungen durch. R2C_SECURITY unterstützt Sie in allen Phasen des Prozesses, von der Auswahl der relevanten Normen bis hin zur zertifizierungsfähigen Organisation.

NIS 2-Direktive: R2C_SECURITY ideale Basis für die Erfüllung aller Compliance-Anforderungen

Ein mit R2C_SECURITY aufgebautes ISMS ist auch die ideale Basis für die Erfüllung der NIS 2-Direktive, die bis zum 17. Oktober 2024 in Deutschland umgesetzt werden muss. NIS 2 erweitert den Kreis von Unternehmen und Organisationen, die in kritischen Branchen tätig und daher in besonderem Maß Cyberbedrohungen ausgesetzt sind. Die Richtlinie verpflichtet sie, verschärfte Maßnahmen zur IT-Security umzusetzen und ihre Informationssicherheit nachzuweisen.

R2C_SECURITY unterstützt sie vollumfänglich bei der Identifikation kritischer Geschäftsprozesse und IT-Systeme sowie der Analyse von Risiken im Kontext von Cyberbedrohungen. Damit erleichtert unsere ISMS-Software die von der NIS 2-Direktive geforderte Umsetzung von geeigneten Schutzmaßnahmen nach dem Stand der Technik. Durch die kontinuierliche Überwachung der Sicherheitslage können mit R2C_SECURITY Sicherheitsvorfälle frühzeitig erkannt und Maßnahmen ergriffen werden, die auch im Krisenfall ein funktionierendes Business Continuity Management (BCM) gewährleisten und die Risiken von Stillstand des Betriebes, finanziellen Einbußen und Reputationsschäden effektiv reduzieren.

Einblick in unsere ISMS-Software

ISMS-Dashboard: Geschäftsprozesse und Assets

ISMS-Dashboard: Risiken und Schutzmaßnahmen

Risikobewertung

Tabellarische Risikoübersicht

Hierarchische Darstellung von Assets und damit verbundene Risiken & Schutzmaßnahmen

Statement of Applicability (SoA) Bericht erstellen

Die wichtigsten Funktionen unserer ISMS-Lösung

  • R2C_SECURITY ist ein mandantenfähiges System.
  • Die Organisationsstruktur kann über die Mandantenhierarchie abgebildet werden, um den Geltungsbereich des ISMS für die Aufbauorganisation abzubilden
  • Durch die Mandantenfähigkeit kann eine beliebig tief gestaffelte Organisationstruktur abgebildet werden
  • Die ISMS Software von Schleupen ist ein normenoffenes System
  • Die ISMS Software ermöglicht das Arbeiten nach den Anforderungen von nationalen und internationalen
  • Normen und Standards, z.B. BSI IT-Grundschutz-Kompendium, ISO 27001, 27002, 27005, 27019, 27701, B3S, BAIT, VAIT, TGK, NIST, NIS 2
  • Weitere Normen, Branchenanforderungen, gesetzliche Vorgaben, interne Richtlinien und unternehmenseigene Standards können ganz einfach integriert und verwaltet werden
  • Der Anwendungsbereich, d.h. welche Normen, Vorgaben und Richtlinien für das ISMS Anwendung finden, kann einzeln für die Mandanten festgelegt werden
  • Verwaltung von Geschäftsprozessen und Assets beliebigen Typs, wie z.B. Informationen, Anwendungen, IT-Systeme, Infrastruktur, Gebäude, Räume, Personal
  • Abbildung von Geschäftsprozess- und Assethierarchien in beliebiger Tiefe
  • Benennung von Verantwortlichkeiten, Pflege von Beschreibungen und weiteren Detailinformationen sowie die Möglichkeit zur Definition von optionalen Pflichtfeldern
  • Analyse der Schadensauswirkungen für einzelne Geschäftsprozesse und Assets auf Basis von frei konfigurierbaren Schadensszenarien
  • Durchführung von Schutzbedarfsanalysen für die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität unter Einbeziehung von Assets/ Geschäftsprozessen sowie automatische Vererbung des Schutzbedarfs mit konfigurierbarer Vererbungsrichtung
  • Berücksichtigung von Abhängigkeiten wie z.B. Kumulations- und Verteilungseffekte
  • Weitere Schutzziele und Bewertungsdimensionen können in der ISMS Software frei definiert und optional eingeschaltet werden
  • Durchführung von Business Impact Analysen (BIA)
  • Dashboards, Berichte und Auswertungen zur Überwachung der unternehmens- und zeitkritischen Geschäftsprozesse und Assets
  • Hochladen von Dokumenten per Drag & Drop
  • Schnittstellen für den Datenimport & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit der ISMS Software um kundenindividuelle Eigenschaften (Customizing)
  • Erfassung und Dokumentation von Risiken in der Informationssicherheit und Einordnung in frei konfigurierbare Risikokategorien
  • Benennung von Verantwortlichkeiten mittels ISMS Software
  • Einbindung von individuellen Bedrohungs- und Schwachstellenkatalogen zur Durchführung detaillierter
  • Gefährdungsanalysen
  • Durchführung schutzzielbezogener Risikoanalysen mit automatisch geerbter Auswirkung
  • Erweiterte Risikobewertung auf Basis von individuellen Gefährdungskatalogen
  • Individuelle Betrachtung von Risiken vor und nach der Umsetzung von risikomindernden Schutzmaßnahmen (Brutto/Netto-Betrachtung)
  • Festlegung von Risikobehandlungsstrategien (z.B. Vermindern, Vermeiden)
  • Abgabe von Erklärungen zur Akzeptanz von Restrisiken
  • Dashboards, Berichte und Auswertungen zur Überwachung der Risikosituation
  • Drag & Drop zum Hochladen von Dokumenten
  • unkomplizierter Datenimport & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit um kundenindividuelle Eigenschaften (Customizing)
  • Erfassung und umfassende Dokumentation von Schutzmaßnahmen, von der Planung und Umsetzung bis hin zur Angemessenheits- und Wirksamkeitsprüfung sowie Kostenerfassung und Terminierung
  • Benennung von Verantwortlichkeiten
  • Verknüpfung von Schutzmaßnahmen mit Anforderungen/Controls aus Normen, gesetzlichen Vorgaben, internen Richtlinien und unternehmenseigenen Standards als Basis für GAP-Analysen und Audits
  • Versand von E-Mail-Benachrichtigungen zur Erinnerung an die Fälligkeit von Maßnahmen
  • Dashboards, Berichte und Auswertungen zur Überwachung des Erfüllungsgrads
  • Hochladen von Dokumenten per Drag & Drop
  • Schnittstellen für den Datenimport & Export (manuell, zeitgesteuert und automatisch)
  • Flexible Erweiterbarkeit um kundenindividuelle Eigenschaften (Customizing)
  • Schnelle Erfassung und umfassende Dokumentation von Informationssicherheitsvorfällen in der ISMS Software
  • Benennen von Vorfallsbearbeitern
  • Zuordnung betroffener Geschäftsprozesse und Assets sowie eingetretener Risiken
  • Einstufung der Auswirkung auf die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität sowie Beurteilung der Kritikalität und entstandener Schäden
  • Definition von Schutz- und Verbesserungsmaßnahmen

Ein Audit ist ein Instrument des Qualitätsmanagements, das untersucht, ob die festgelegten Schutzziele erreicht sind, die relevanten Sicherheitsanforderungen erfüllt werden und die unternehmenskritischen Werte ausreichend geschützt sind. In der ISMS Software von Schleupen können sowohl interne und externe Audits als auch Selbstprüfungen durchgeführt werden. Welche Normen und Standards, welche Teilbereiche davon oder welche Geschäftsprozesse auditiert werden sollen, kann situationsbezogen entschieden werden.

Neben den umfassenden Möglichkeiten innerhalb eines Audits können in unserer ISMS Software für jeden Auditprüfpunkt Prüfhandlungen festgelegt und Stichproben und Ergebnisse dokumentiert werden. Im Falle von Abweichungen werden Feststellungen angelegt, umfassend beschrieben und einem Verantwortlichen zugeordnet. Standardauswertungen und Berichte stellen die Auditergebnisse sicher, transparent und nachvollziehbar dar.

Unsere ISMS Software bietet ein effektives Management Ihrer Informationssicherheit und ist dabei dennoch sehr benutzerfreundlich und intuitiv verständlich gestaltet. Profitieren Sie jetzt von den zahlreichen Vorteilen der ISMS Software von Schleupen:

  • Umfangreiche Listen und Detailansichten – Die in einer Liste dargestellten Spalten und ihre Reihenfolge können Benutzer individuell angepasst werden. Zudem verfügen Listen über umfangreiche Sortier- und Filtermöglichkeiten, die benutzerspezifisch gespeichert werden können.
  • Einfacher Listen-Export in EXCEL- und CSV-Dateien – Sämtliche Listen können als Excel- bzw. als CSV-Datei exportiert werden.
  • Volltextsuche – Die integrierte Suchfunktion ermöglicht eine Volltextsuche nach allen in der Anwendung angelegten Bewegungsdaten und zeigt die Suchergebnisse im rechtlichen Kontext des angemeldeten Benutzers an.
  • Journaleinträge und Änderungskommentare – Alle durchgeführten Änderungen am aufgerufenen Element, z.B. an einem Asset, werden automatisch journalisiert. Zudem können Änderungskommentare schreibgeschützt erfasst werden. Änderungen, Entscheidungen und Beschlüsse bleiben so auch Jahre später stets nachvollziehbar.
  • Atlanten – Atlanten enthalten eine hierarchische Darstellung (Baumstruktur) über alle Elemente, die miteinander in Verbindung gesetzt wurden. Atlanten können frei konfiguriert sowie mandantenspezifisch oder mandantenübergreifend angelegt werden.
  • Mein Portfolio – die Übersichtsseite „Mein Portfolio“ gibt einen Überblick über alle Verantwortlichkeiten des aktuellen Benutzers und somit über alle aktiven Elemente, für die dieser Benutzer als Verantwortlicher ausgewählt ist.
  • Drag & Drop für Dokumente – Dokumente können mittels Drag & Drop in die Anwendung hochgeladen werden.

Kontaktieren Sie unsere Experten

*: Pflichtfeld