Spring zum Hauptinhalt Spring zum Footer

Information Security

Mehr Überblick - Mehr Sicherheit

Ihre Lösung für die NIS2-Richtlinie.
Das ISMS von Akarion eröffnet Ihnen neue Perspektiven.

Führende Organisationen und Partner vertrauen auf die Akarion Compliance Cloud

information security highlights

So durchdacht war Informationssicherheit noch nie

Laptop

Im Zuge eines 3-stufigen, am ISO 27005 Standard orientierten Aufbaus des Information Security Moduls werden alle erfassten Informationen - wie z. B. Risiken und Maßnahmen - auf die jeweils nachfolgende Stufe vererbt, um so ein höchst effizientes Arbeiten zu ermöglichen. Die Vorgehensweise ist ganz einfach und flexibel an andere Standards anpassbar und sehr effizient: Risiken, die alle unterstützenden Assets eines Typs betreffen (z. B. Brandgefahr) müssen so nur einmal erhoben werden. Bei der Risikoanalyse und -behandlung werden Risiken effizient erfasst, um dann auf darunter­liegende Stufen automatisiert weitervererbt zu werden.

Identifizieren Sie besonders schutzbedürftige Assets, Prozesse, Kategorien und Informationswerte dank der übersichtlichen Darstellung der Schutzbedarfs­vererbung in unserem Visual Explorer. Definieren und visualisieren Sie Abhängigkeiten zwischen verschiedenen Prozessen, Assets und deren Schutzbedarf. Generieren Sie basierend auf Ihren Angaben automatisch interaktive Grafiken zu Bedrohungen.

Greifen Sie bei der Erfassung und Doku­mentation von Gefährdungen auf einen umfassenden Vorlagenkatalog zurück, um noch schneller arbeiten zu können. Sie können auch eigene Standards- und Kontrollsets importieren und pflegen und sie untereinander mappen.

Nachdem Sie Ihre Asset-Struktur sowie Risiken und Maßnahmen erfasst haben, bietet Ihnen die virtuelle Prozesslandkarte eine visuelle Unterstützung vor allem im Hinblick auf vererbte Schutzbedarfe und Abhängigkeiten von (Sub-)Prozessen.

Sie hatten einen Sicherheitsvorfall? Steuern und überwachen Sie Ihre Abläufe mit Workflow-Unterstützung und revisionssicheren Zeitstempeln, um alle relevanten Fristen einzuhalten.

Erzeugen Sie automatisch fachübergreifende Synergie-Effekte zu BCM und Datenschutz, dadurch dass Sie die im ISMS eingetragenen Daten quer über alle Module der Compliance Cloud hinweg verwenden können. Das Ergebnis: eine effektive Verwaltung Ihrer IT-Compliance.

Video

ISMS-Demo in 10 min

Überzeugen Sie sich selbst, wie einfach und schnell Sie Ihr ISMS erstellen und bedienen können.

Lösungen im Fokus

Informationssicherheit ganzheitlich gedacht

Damit Sie Ihre Prozesse individuell anpassen, Abhängigkeiten aufzeigen und Komplexität reduzieren können, haben wir mit Experten das umfassendste ISMS für Sie entwickelt.

Informationssicherheit ganzheitlich denken

Ist Ihnen bei Ihrer täglichen Arbeit als Informationssicherheitsbeauftragter auch immer wieder aufgefallen, dass das Informationssicherheitsmanagement eigentlich selten alleine steht? Die Basisdaten zur Informationssicherheit sind sehr ähnlich, oft sogar identisch zu denen im Datenschutz oder im Notfallmanagement. Daher ist es das Beste, ein Tool für alle Themen zu nutzen. Erleben Sie mit unserem ISMS, wie Sie alle relevanten Compliance Management Themengebiete in einem vereinen und so die Vorteile der Digitalisierung nutzbar machen.

Perfekt vorbereitet in eine Zertifizierung

Egal ob ISO/IEC 27001:2013 oder TISAX - Sie müssen sich und Ihr Unternehmen gut auf eine Zertifizierung und die anschließenden Überwachungsaudits vorbereiten. Hierzu gleich alle relevanten Kontroll- und Gefährdungskataloge im Blick und alles im Sinne des PDCA dokumentiert zu haben, ist der Schlüssel zu einer erfolgreichen und nachhaltigen Zertifizierung. Nutzen Sie das ISMS Modul der Compliance Cloud und machen Sie Ihr Informationssicherheit Management durch fortlaufende Dokumentation revisions- und auditsicher.

Risiken schnell erkennen und reagieren

Sie haben bereits ein Informationssicherheitsmanagement und auch einen entsprechenden Beauftragten (sog. ISB bzw. CISO). Allerdings ist Ihre IT-Infrastruktur und die Zusammenarbeit mit Externen sehr komplex. Dadurch ist es in Ihrem Unternehmen sehr schwer, alle Abhängigkeiten zwischen den zu schützenden Informationswerten (z.B. vertrauliche Geschäftsunterlagen) und den eingesetzten Mitteln (d.h. Assets wie Software und Hardware) zu überblicken und Risiken sowie die erforderlichen Maßnahmen schnell zu erkennen. Mit unserem intelligenten ISMS mit eingebauter Vererbungssystematik bauen Sie Ihr ISM nicht nur umfassend, sondern auch nachhaltig und effektiv auf.

Features im Überblick

Bekommen Sie alles, was Sie für Ihr ISM brauchen

Individuell konfigurierbares Asset- und Risikomanagement

Pflegen Sie Ihre primären Assets übersichtlich an einem Ort. Sie erkennen wichtige Zusammenhänge, z. B. ob Einträge re­ferenziert werden oder kürzlich geändert wurden, auf einen Blick. Erfassen und dokumentieren Sie mithilfe vieler Vorlagen die Assets (Hardware, Software, Personal, etc.), die in Ihrem Unternehmen vorhanden sind. Personalisieren Sie Werte für Schutzziele, Risikokategorien und -matrizen, Bewertungsperioden, etc., um das Modul an Ihr Unternehmen und Ihre ISM-Methodik anzupassen.

Intuitive Behandlung von Risiken und visuelle Schutzbedarfs-feststellung

Erfassen und dokumentieren Sie bestehende Risiken (z. B. Feuer) und behandeln Sie diese mit entsprechenden Maßnahmen (bspw. Feuerlöscher). Außerdem können Sie den Schutzbedarf Ihrer Informationswerte anhand der Anforderungen an die Vertraulichkeit, Integrität, Verfügbarkeit oder anderer Schutzziele wie z. B. Authentizität definieren und visualisieren.

Standardkataloge effizient nutzen

Nutzern Sie die im ISMS frei wählbaren Risiko- und Gefährdungs- sowie Kontrollkataloge (wie z.B. ISO 27001, BSI-GS, VDA ISA (TISAX). PCI-DSS, B3S). Sie können auch selbst andere gängige Standard- und Kontrollsets importieren und pflegen und sie untereinander mappen. So kann das ISMS Ihnen z.B. bei der Erstellung regulatorischer Dokumente (z. B. des Statements of Applicability) unterstützen.

Ganzheitliche Risikobetrachtung und -behandlung

Identifizieren Sie kritische Schwachstellen und Risiken in Ihrem Unternehmen und dokumentieren Sie, mit welchen Maßnahmen Sie ihnen begegnen und welche Auswirkungen sie auf Risiken haben. Bei der Risikoanalyse und -behandlung können Sie Risiken effizient erfassen, die dann auf darunter­liegende Stufen automatisiert weitervererbt werden.

Schutzbedarfe mehrstufiger Geschäftsprozesse visualisieren

Erfassen Sie alle Ihre Geschäftsprozesse auf einen Blick, indem Sie alle Stufen wie Sub-Prozesse und Schutzbedarfsvererbungen mit-dokumentieren. Dadurch erhalten Sie eine umfassende und schnell zu verstehende Visualisierung aller Geschäftsprozesse.

Übersichtliches Incident Management

Behalten Sie stets den Überblick über etwaige Sicherheitsvorfälle (Incidents). Sie können über ein effizientes Workflow-Management Aufgaben zu Vorfällen vergeben. Behalten Sie nicht nur offene Aufgaben im Überblick, sondern zugleich auch Änderungen zum Incident und damit zur aktuellen Gefahrenlage in Ihrem Unternehmen.

Monitoring von Maßnahmen

Sie können bestehende Maßnahmen regelmäßig auf ihre Effektivität hin überprüfen oder die Einführung und Verbesserung von Maßnahmen verfolgen. Offene Punkte können zudem über das interne Aufgabenmanagement koordiniert werden. So behalten Sie den aktuellen Stand der Umsetzung stets im Blick.

Risikoberichte auf Knopfdruck

Generieren Sie selbst umfangreiche Reports wie bspw. einen ganzheitlichen Risikogesamtbericht mit nur einem Klick aus Ihren Echtzeitdatensätzen. Auch das Zusammenführen mehrerer Reports oder Freitextberichte sind unkompliziert möglich.

Trust Layer

Dokumentieren Sie Ihr ISMS revisionssicher und beweisen Sie die Integrität der Ihrer Daten. Bei Bedarf können Sie mit Hilfe unserer Lösung jederzeit nachweisen, dass die im Information Security Modul eingegebenen Daten von keiner Person manipuliert wurden (Trust by Design).

Compliance Cloud Features

Das haben alle unsere Compliance Cloud Module gemeinsam

Unser Leistungsversprechen für Sie sind benutzerfreundliche Lösungen. Wir ermöglichen Ihnen ganzheitliches Compliance-Management: komfortabel, ressourcenschonend und mit höchsten Ansprüchen an Datenintegrität.

Laptop

Alle Module zeichnen sich dadurch aus, dass die Benutzerführung sehr intuitiv ist und Sie sich nach einer initialen Schulung sehr schnell in der Compliance Cloud zurecht finden. Ergänzend bieten wir ein umfassendes Help Center an, in dem Sie anhand von Videos und Beschreibungen zusätzlich Informationen finden. Unser Fokus ist stets, dass Sie aufgrund der hohen Konvinienz aller Module und der sehr intuitiven Benutzeroberfläche das Maximum für sich aus der Compliance Cloud ziehen können.

Verwalten Sie durch den einfachen modularen Aufbau der Compliance Cloud unterschiedliche Compliance-Aspekte mit nur einer Lösung. Dank dieser ganzheitlichen Herangehensweise vermeiden Sie Redundanzen und Widersprüche, nutzen geschickt Synergieeffekte aus und sparen Zeit, Kosten und Nerven.

Egal ob Sie in einem Konzern arbeiten oder als Berater viele Mandanten managen wollen: In jedem Modul können Sie Tochtergesellschaften und Niederlassungen separat verwalten. Sie können alle Gesellschaften logisch voneinander trennen und bei Bedarf über ein zentrales Dashboard stets Mandanten und Gesellschaften im Blick behalten.

Sparen Sie Zeit dank der umfangreichen modul- und mandantenübergreifenden Vorlagensystematik in allen Modulen. Gerade bei komplexen Unternehmens- und Konzernstrukturen ermöglicht Ihnen diese Eigenschaft der Compliance Cloud ein effizienteres Arbeiten.

Behalten Sie mit Hife anpassbarer Dashboards die Übersicht über die wichtigsten Daten zu allen Compliance Themen Ihres Unternehmens oder Ihrer Gruppe. Zugleich haben Sie besonders zeitkritische Vorgänge, die relevantesten Kennzahlen, Sicherheitsvorfälle (Incidents) und Ihre offenen Aufgaben im Blick.

Sie können in jedem Modul und über die Compliance Module hinweg individuelle Berichte zu allen Themen, die Sie in der Compliance Cloud bearbeiten, erstellen. Erstellen Sie auf Knopfdruck Berichte und Dokumentationen wie z. B. eine vollständige Übersicht Ihrer Geschäftsprozesse oder Verarbeitungstätigkeiten. Seien Sie durch die Ausgabe umfangreicher Reports jederzeit auf Kontrollen durch Behörden, Auftraggeber, etc. vorbereitet und verschaffen Sie sich schnell und einfach einen Überblick.

Arbeiten Sie dank eines eventbezogenen Taskmanagements mit internen Kollegen und externen Experten im System zusammen. Vergeben Sie Aufgaben, definieren Sie Fristen und Zuständigkeiten und stellen Sie Benachrichtigungen anhand individuell definierter Parameter ein. Mit der Compliance Cloud wird Compliance Management zur Team Arbeit.

Egal, von wo Sie arbeiten oder welche Sprachen in Ihrer Organisation gesprochen werden: die Module sind auf Mehrsprachigkeit ausgelegt und verfügen über eine automatisierte Übersetzung in über 23 Sprachen (u.a. DE, EN, FR, IT). So kann jeder Nutzer im System auf Knopfdruck ganz automatisch in der präferierten Sprache arbeiten. Außerdem können die unterschiedlichsten nationalen und internationalen Normen im System abgebildet werden (z.B. im Datenschutzrecht).

Dass Sie sich in Punkto Sicherheit auf uns verlassen können, möchten wir Ihnen beweisen. Daher haben wir uns nach ISO/IEC 27001:2013 zertifizieren lassen und unsere Systeme einem Penetrationstest durch unabhängige Experten unterzogen. Außerdem hosten wir unsere rein web-basierte Applikation ausschließlich in Deutschland. Eine Installation bei Ihnen ist nicht notwendig.

Kundenstimmen

Das sagen unsere Kunden

Aktuelles

Verwandte Themen