Spring zum Hauptinhalt Spring zum Footer
Undefinierte dunkle Struktur

Managen Sie Ihre Informations­sicherheit ganzheitlich

Akarion bietet eine individuell anpassbare Software-Lösung, die Abhängigkeiten aufzeigt, Prozesse automatisiert, und Sie punktgenau unterstützt.

Zahlreiche Branchenführer nutzen das Information Security Modul.

Software-Rundgang

Dashboard

Dashboard

Behalten Sie stets den Überblick über die wichtigsten Kennzahlen, Sicherheitsvorfälle (Incidents), offenen Aufgaben und die letzten Änderungen.

Ganzheitliche Compliance

  • Suche

    Standards erfüllen und
    Synergieeffekte nutzen

    Importieren und pflegen Sie gängige Standards- und Kontrollsets und mappen Sie diese untereinander.

  • Schild

    Informationswerte und Prozesse
    dokumentieren und schützen

    Erfassen Sie Ihre primären Assets und legen Sie entsprechende Schutzbedarfsanforderungen fest.

  • Austausch

    Zusammenhänge übersichtlich
    abbilden

    Definieren Sie Abhängigkeiten zwischen verschiedenen Prozessen, Assets und deren Schutzbedarf.

  • Schalter

    Risikobewertungen an individuelle Anforderungen anpassen

    Personalisieren Sie Schutzziele, Risiko-Matrizen, Legendentexte und vieles mehr.

  • Bilder

    Bedrohungen mit Grafiken
    nachvollziehbar machen

    Das Information Security Modul generiert basierend auf Ihren Angaben automatisch interaktive Grafiken.

  • Glocken

    Automatisierbare Erinnerungen für Ihre Überprüfungen festlegen

    Legen Sie Parameter fest die, wenn erfüllt, automatische Benachrichtigungen auslösen.

Drei Ebenen übereinander

Asset Management

Das Information Security Modul beinhaltet eine vorgefertigte Methodik zur Erhebung von sekundären Assets und deren Risiko-Management.

Im Zuge dieses 3-stufigen, am ISO 27005 Standard orientierten Aufbaus werden alle erfassten Informationen - wie z. B. Risiken und Maßnahmen - auf die jeweils nachfolgende Stufe vererbt, um so ein höchst effizientes Arbeiten zu ermöglichen. Selbstverständlich steht es Ihnen aber auch frei, die Erfassung weniger detailliert zu gestalten.

Ebene 1
Feuerlöscher
Computer
Blitz

Stufe 01:
Typisierung unterstützender Assets

Auf der ersten Stufe legen Sie fest, welche Typen unterstützender Assets in Ihrem Unternehmen vorhanden sind und schaffen so das Gerüst für die detaillierte Erhebung. Dafür können Sie aus dem ISO 27005 Standard entsprechenden Vorlagen wie z.B. Hardware, Orte oder Personen auswählen oder eigene Asset-Typen definieren.

Diese Unterteilung ermöglicht später eine globale Risikoerhebung und Analyse, bei der alle einen gewissen Asset-Typ betreffenden Risiken gebündelt betrachtet und behandelt werden können.

Ebene 2
Schloss
Laptop
Agent

Stufe 02:
Definition von relevanten Kategorien

Auf der zweiten Stufe unterteilen Sie die festgelegten Asset-Typen in Kategorien, in dem Sie z. B. Unterschiede betreffend die Art der Verarbeitung von Daten und Informationen oder sonstige Eigenschaften mitdenken. Dafür listen Sie bspw. auf, welche unterschiedliche Hardware (z. B. mobile Endgeräte, mobile Speichermedien, Pheriphärgeräte, etc.) Sie im Einsatz haben.

Diese granularer Einteilung ermöglicht in der Folge eine feinere Risikobetrachtung und so auch eine gezieltere und damit effektivere Behandlung.

Ebene 2
Person vor Tafel
Auge
Dokument

Stufe 03:
Definition konkreter Assets

Auf der dritten Stufe schließlich erheben und betrachten Sie ganz konkrete unterstützende Assets, wie z. B. die Laptops Ihrer Vertriebsmitarbeiter, den im Büro stationierten Drucker oder das Büro Ihres Buchhalters/Ihrer Buchhalterin. So können Sie nachfolgend den ganz speziellen Schutzbedarf und die ganz speziellen Risiken der einzelnen Assets evaluieren.

Diese Vorgehensweise erlaubt es Ihnen, ressourcenschonend und punktgenau Maßnahmen zum Schutz Ihrer unterstützenden Assets zu setzen.

Check mark

Standardkonforme Vorgehensweise

Die Vorgehensweise orientiert sich an Empfehlungen des ISO27005 Standards und ist an andere Standards anpassbar.

Check mark

Globale Betrachtung

Risiken, die alle unterstützenden Assets eines Typs betreffen (z. B. Brandgefahr) müssen nur einmal erhoben werden.

Check mark

Flexible Detailltiefe

Die Methodik gibt Orientierung, kann aber angepasst werden. Nicht zwingend müssen alle Stufen durchlaufen werden.

Risiko-Management

Das Information Security Modul bietet Ihnen eine leistungsstarke Featurepalette, um das Thema Risiko-Management in Ihrem Unternehmen zielgerichtet voranzubringen. Bei der Risikoanalyse- und behandlung werden Risiken effizient erfasst, um dann auf darunter­liegende Stufen automatisiert weitervererbt zu werden.

Risikoanalyse und -behandlung

  • Ziel

    Identifikation und
    Bewertung von Risiken

    Greifen Sie bei der Erfassung und Doku­mentation von Gefährungen auf einen umfassenden Vorlagenkatalog zurück.

  • Link

    Behandlung der Risiken
    mit Maßnahmen

    Beschreiben Sie die von Ihnen zur Ge­fähr­dungsabwehr getroffen Maß­nahmen und deren Auswirkung auf das Risiko.

ISMS Module Overlay
ISMS Module Overlay

Visualisierung Ihrer Compliance-Infrastruktur

  • Projekt Diagramm

    Abhängigkeiten im
    Visual Explorer darstellen

    Identifizieren Sie kritische Assets und Prozesse dank der übersichtlichen Visualisierung der Schutzbedarfs­vererbung.

  • DNA

    Synergie-Effekte
    zu BCM und Datenschutz

    Verwenden Sie die eingetragenen Daten quer über alle Module hinweg, für eine effektive Verwaltung Ihrer IT-Compliance.

Monitoring und Reporting

Monitoring

Check mark

Fortlaufende Beobachtung

Verfolgen Sie die Einführung und Verbesserung von Maßnahmen. Offene Punkte können über das interne Aufgabenmanagement koordiniert werden.

Check mark

Einfache Übersicht

Sehen Sie sich die wichtigsten Kennzahlen in Echtzeit auf Ihrem Dashboard an. Berichte über den aktuellen Umsetzungsstand können jederzeit individuell generiert werden.

Dashboard

Unterstützung

Hilfe bei Standards

Lassen Sie sich bei der Erstellung regulatorischer Dokumente (z. B. des Statements of Applicability) unterstützen, indem Sie Kontrollkataloge, wie ISO27001 importieren, um die von diesen geforderte Struktur der Inhalte einzuhalten.

Garantierte Qualität

Entwickelt mit renommierten Experten

Bei der Entwicklung von Produkten beziehen wir von Anfang an IT-Sicherheitsbeauftragte, Wirtschaftsprüfer, Anwälte und andere qualifizierte Fachexperten mit ein.

Lila Struktur

Zertifiziertes Entwicklungsteam

Sieben Akarion-MitarbeiterInnen sind zertifizierte Information Security Manager nach ISO 27001. Ein Mitarbeiter ist zusätzlich Lead Auditor nach ISO 27001. Darüberhinaus sind zehn MitarbeiterInnen zertifizierte Datenschutzbeauftragte.

Das sagen unsere Kunden