
Managen Sie Ihre Informationssicherheit ganzheitlich
Akarion bietet eine individuell anpassbare Software-Lösung, die Abhängigkeiten aufzeigt, Prozesse automatisiert, und Sie punktgenau unterstützt.
Zahlreiche Branchenführer nutzen das Information Security Modul.
das Information security modul im Schnelldurchlauf
Software-Rundgang
Allgemeines
Ein roter Faden für Ihr Informationssicherheitsmanagement
Das Etablieren und Betreiben eines ISMS ist in vielen Organisationen ein unübersichtlicher, höchst komplexer Prozess. Das Information Security Modul der Akarion Compliance Cloud hilft Ihnen dabei Komplexität zu reduzieren und Herausforderungen gezielt und effizient zu lösen.
Ganzheitliche Compliance
01Steigern Sie die Effizienz Ihres Compliance-Managements mit der übersichtlichen Darstellung von Abhängigkeiten und dem Nutzen von Synergieeffekten.
Mehr erfahrenAsset Management
02Erfassen und verwalten Sie Ihre Assets mit der vorgefertigten Methodik von Akarion oder passen Sie das Modul flexibel an bestehende Praktiken an.
Mehr erfahrenRisiko Management
03Identifizieren Sie Risiken und dokumentieren Sie behandelnde Maßnahmen. Kritische Assets und Prozesse erkennen Sie im Modul auf einen Blick.
Mehr erfahrenMonitoring
04
und ReportingVerschaffen Sie sich einen ausführlichen Überblick über Ihr Informationssicherheitsmanagement und erstellen Sie Berichte schnell und einfach.
Mehr erfahren
Ganzheitliche Compliance
Das Information Security Modul beinhaltet eine umfangreiche Werkzeugpalette, die Ihnen dabei hilft die notwendigen Schritte zum Aufbau und Betrieb Ihres ISMS besonders effektiv und nachhaltig abzuwickeln.
Standards erfüllen und
Synergieeffekte nutzenImportieren und pflegen Sie gängige Standards- und Kontrollsets und mappen Sie diese untereinander.
Informationswerte und Prozesse
dokumentieren und schützenErfassen Sie Ihre primären Assets und legen Sie entsprechende Schutzbedarfsanforderungen fest.
Zusammenhänge übersichtlich
abbildenDefinieren Sie Abhängigkeiten zwischen verschiedenen Prozessen, Assets und deren Schutzbedarf.
Risikobewertungen an individuelle Anforderungen anpassen
Personalisieren Sie Schutzziele, Risiko-Matrizen, Legendentexte und vieles mehr.
Bedrohungen mit Grafiken
nachvollziehbar machenDas Information Security Modul generiert basierend auf Ihren Angaben automatisch interaktive Grafiken.
Automatisierbare Erinnerungen für Ihre Überprüfungen festlegen
Legen Sie Parameter fest die, wenn erfüllt, automatische Benachrichtigungen auslösen.
Asset Management
Das Information Security Modul beinhaltet eine vorgefertigte Methodik zur Erhebung von sekundären Assets und deren Risiko-Management.
Im Zuge dieses 3-stufigen, am ISO 27005 Standard orientierten Aufbaus werden alle erfassten Informationen - wie z. B. Risiken und Maßnahmen - auf die jeweils nachfolgende Stufe vererbt, um so ein höchst effizientes Arbeiten zu ermöglichen. Selbstverständlich steht es Ihnen aber auch frei, die Erfassung weniger detailliert zu gestalten.
Stufe 01:
Typisierung unterstützender Assets
Auf der ersten Stufe legen Sie fest, welche Typen unterstützender Assets in Ihrem Unternehmen vorhanden sind und schaffen so das Gerüst für die detaillierte Erhebung. Dafür können Sie aus dem ISO 27005 Standard entsprechenden Vorlagen wie z.B. Hardware, Orte oder Personen auswählen oder eigene Asset-Typen definieren.
Diese Unterteilung ermöglicht später eine globale Risikoerhebung und Analyse, bei der alle einen gewissen Asset-Typ betreffenden Risiken gebündelt betrachtet und behandelt werden können.
Stufe 02:
Definition von relevanten Kategorien
Auf der zweiten Stufe unterteilen Sie die festgelegten Asset-Typen in Kategorien, in dem Sie z. B. Unterschiede betreffend die Art der Verarbeitung von Daten und Informationen oder sonstige Eigenschaften mitdenken. Dafür listen Sie bspw. auf, welche unterschiedliche Hardware (z. B. mobile Endgeräte, mobile Speichermedien, Pheriphärgeräte, etc.) Sie im Einsatz haben.
Diese granularer Einteilung ermöglicht in der Folge eine feinere Risikobetrachtung und so auch eine gezieltere und damit effektivere Behandlung.
Stufe 03:
Definition konkreter Assets
Auf der dritten Stufe schließlich erheben und betrachten Sie ganz konkrete unterstützende Assets, wie z. B. die Laptops Ihrer Vertriebsmitarbeiter, den im Büro stationierten Drucker oder das Büro Ihres Buchhalters/Ihrer Buchhalterin. So können Sie nachfolgend den ganz speziellen Schutzbedarf und die ganz speziellen Risiken der einzelnen Assets evaluieren.
Diese Vorgehensweise erlaubt es Ihnen, ressourcenschonend und punktgenau Maßnahmen zum Schutz Ihrer unterstützenden Assets zu setzen.
Zusammengefasst: Vorteile der 3-Stufen Methodik
Standardkonforme Vorgehensweise
Die Vorgehensweise orientiert sich an Empfehlungen des ISO27005 Standards und ist an andere Standards anpassbar.
Globale Betrachtung
Risiken, die alle unterstützenden Assets eines Typs betreffen (z. B. Brandgefahr) müssen nur einmal erhoben werden.
Flexible Detailltiefe
Die Methodik gibt Orientierung, kann aber angepasst werden. Nicht zwingend müssen alle Stufen durchlaufen werden.
Risiko-Management
Das Information Security Modul bietet Ihnen eine leistungsstarke Featurepalette, um das Thema Risiko-Management in Ihrem Unternehmen zielgerichtet voranzubringen. Bei der Risikoanalyse- und behandlung werden Risiken effizient erfasst, um dann auf darunterliegende Stufen automatisiert weitervererbt zu werden.
GANZHEITLICHE RISIKOBETRACHTUNG
Risikoanalyse und -behandlung
Identifizieren Sie kritische Schwachstellen und Risiken in Ihrem Unternehmen und dokumentieren Sie mit welchen Maßnahmen Sie diesen begegnen.
Identifikation und
Bewertung von RisikenGreifen Sie bei der Erfassung und Dokumentation von Gefährungen auf einen umfassenden Vorlagenkatalog zurück.
Behandlung der Risiken
mit MaßnahmenBeschreiben Sie die von Ihnen zur Gefährdungsabwehr getroffen Maßnahmen und deren Auswirkung auf das Risiko.


GANZHEITLICHE DARSTELLUNG
Visualisierung Ihrer Compliance-Infrastruktur
Lassen Sie sich nach der Erhebung Ihrer Asset-Struktur, Risiken und Maßnahmen bei der Visualisierung dieser Daten unterstützen.
Abhängigkeiten im
Visual Explorer darstellenIdentifizieren Sie kritische Assets und Prozesse dank der übersichtlichen Visualisierung der Schutzbedarfsvererbung.
Synergie-Effekte
zu BCM und DatenschutzVerwenden Sie die eingetragenen Daten quer über alle Module hinweg, für eine effektive Verwaltung Ihrer IT-Compliance.
Flexibel, schnell und übersichtlich
Monitoring und Reporting
Erstellen Sie Berichte und Dokumentationen für interne und externe Zwecke und verschaffen Sie sich einen ausführlichen Überblick über Ihr Informationssicherheitsmanagement.
Monitoring
Überprüfen Sie bestehende Maßnahmen regelmäßig auf Ihre Effektivität und behalten Sie den aktuellen Stand der Umsetzung im Blick.
Fortlaufende Beobachtung
Verfolgen Sie die Einführung und Verbesserung von Maßnahmen. Offene Punkte können über das interne Aufgabenmanagement koordiniert werden.
Einfache Übersicht
Sehen Sie sich die wichtigsten Kennzahlen in Echtzeit auf Ihrem Dashboard an. Berichte über den aktuellen Umsetzungsstand können jederzeit individuell generiert werden.

Garantierte Qualität

Entwickelt mit renommierten Experten
Bei der Entwicklung von Produkten beziehen wir von Anfang an IT-Sicherheitsbeauftragte, Wirtschaftsprüfer, Anwälte und andere qualifizierte Fachexperten mit ein.

Zertifiziertes Entwicklungsteam
Unser Unternehmen ist ISO 27001 zertifiziert. Zehn Akarion-MitarbeiterInnen sind zertifizierte Information Security Manager nach ISO 27001. Ein Mitarbeiter ist zusätzlich Lead Auditor nach ISO 27001. Darüberhinaus sind acht MitarbeiterInnen zertifizierte Datenschutzbeauftragte.
Module, die Sie auch interessieren könnten
Datenschutz
Verwalten und dokumentieren Sie datenschutzrelevante Prozesse, gewinnen Sie den Überblick über den Fluss personenbezogener Daten in Ihrer Organisation und setzen Sie datenschutzrechtliche Anforderungen mithilfe vieler Vorlagen und Workflowautomatisierungen effizient um.
Mehr erfahrenBusiness Continuity
Sorgen Sie dafür, dass Ihre Prozesse auch bei einer Störung weiter funktionieren. Legen Sie Zuständigkeiten fest und dokumentieren Sie Maßnahmen, damit Betriebsabläufe im Ernstfall systematisch wiederhergestellt werden können.
Mehr erfahrenAudits & Interne Revision
Prüfen und dokumentieren Sie Ihren aktuellen Compliance-Status unkompliziert und übersichtlich. Greifen Sie dabei auf eine Vielzahl von anpassbaren Fragenkatalogen zurück. Der Auditprozess kann bei Bedarf auch aus der Ferne verwaltet werden.
Mehr erfahren