Skip to content
grc hero test

Informations­sicherheit

Maßnahmen zur Erhöhung der Informationssicherheit und Cyber-Resilienz

FÜHRENDE ORGANISATIONEN UND PARTNER VERTRAUEN AUF DIE AKARION GRC CLOUD

Verbringen Sie mehr Zeit mit der Dokumentation in Excel und Word als mit der eigentlichen Umsetzung Ihres ISMS? Mit der AKARION GRC-Cloud optimieren wir den Einsatz Ihrer Zeit durch die Nutzung von zahlreichen intelligenten Verknüpfungen und innovativen Prozessen.

Ein intelligentes Modul, das um Ihre Effizienz aufgebaut ist

Das Information Sicherheit Modul  bietet Ihnen die Werkzeuge, die Dokumentation und das Wissen, das Sie für ein ganzheitliches Management der Informationssicherheit benötigen. 
Geschäftsrisiken minimieren Unterstützen Sie Ihre Mitarbeiterinnen und Mitarbeiter mit vordefinierten Risikoanalysen dabei, schnell und nachvollziehbar die richtigen Brutto/Netto-Risikoszenarien zu erstellen, geeignete Maßnahmen zu deren Minderung zu finden und die Umsetzung der Maßnahmen zu verfolgen.  
Management von Abhängigkeiten

Modellieren Sie interne Liefer- oder Abhängigkeitsketten und vererben Sie den Schutzbedarf von Geschäftsprozessen. Nutzen Sie diese Modellierung im Zusammenspiel mit unserem BCM-Modul, um SLA/OLA-Verletzungen zu identifizieren und Risiken in Ihrem Unternehmen zu erkennen.

 
Audit Vorbereitung

Verknüpfen Sie Kontrollen, Audits, Dokumente und Maßnahmen und verkürzen Sie die Vorbereitungszeit für Ihr nächstes Systemaudit drastisch, indem Sie alle Informationen aktuell, systematisch und revisionssicher zur Verfügung stellen.

 
Holen Sie das Maximum aus der AKARION GRC Cloud heraus, rationalisieren Sie Ihre Dokumentation und setzen Sie Ressourcen frei, um sich auf die Umsetzung von Maßnahmen zur Verbesserung der Informationssicherheit und Cyber-Resilienz zu konzentrieren.

„AKARION ermöglicht es, unser Unternehmen bestmöglich innerhalb des Tools zu gestalten.

Hierbei können wir schnell und einfach Geschäftsprozesse abbilden, den Schutzbedarf bestimmen sowie Abhängigkeitsketten der Assets modellieren, welche zudem den Schutzbedarf direkt aus dem Geschäftsprozess vererbt bekommen. Ergänzt durch clevere Funktionalitäten, die auch die Business Continuity stärken und dienen, können SLA/OLA Untererfüllungen identifiziert werden. Es sind Abbildungen und Workflows, die für uns unverzichtbar geworden sind."

Zitat_SIWA_LinkedIn-3
SIWA Online GmbHCISO & Projekt- und Risikomanagerinen

"Durch meine Tätigkeit als Informationssicherheits-Risikomanagerin, ist mir die Funktionalität des Risikomanagements im ISMS-Tool durch die tägliche Arbeit sehr vertraut. Dabei schätze ich besonders die einfache Handhabung der ausgeklügelten Komplexität und der Visualisierung der Zusammenhänge, ausgehend von einem Asset bis zum komplexen Geschäftsprozess. Durch den generierten Informationsgewinn ergibt sich für uns ein sehr großer Benefit. Ich kann Akarion und insbesondere das ISMS-Modul sehr empfehlen, da ich von der benutzerfreundlichen Umsetzung von komplexen Anforderungen an die Informationssicherheit überzeugt bin."

theresa-steinmetz-liwest
Theresa SteinmetzInformationssicherheits-Risikomanagerin

Mithilfe von AKARION können wir nun effizient notwendige Überprüfungen abbilden. Durch die automatischen Überprüfungspläne können systematische sowie regelmäßige Überprüfungen gemäß eines festgelegten Intervalls abgehalten werden. Alle wichtigen Informationen werden hierbei automatisch, klar und übersichtlich im Dashboard des ISMS-Moduls dargestellt. Dies reduziert unseren Aufwand gegenüber einer manuellen Überprüfung ungemein!

Andreas Bögemann
Andreas BögemannGeschäftsführer, Formcentrics GmbH

"Endlich habe ich ein Tool entdeckt, das es mir ermöglicht, Risikoanalysen umfassend durchzuführen und dabei sowohl die Informationssicherheit als auch den Datenschutz zu berücksichtigen. Die daraus resultierenden Synergieeffekte lassen sich optimal nutzen. Ergänzend dazu verwende ich einen detaillierten Maßnahmenkatalog, der gezielt auf unterschiedliche Risiken und Schwachstellen eingeht und den gesamten Prozess perfekt abrundet."

Christian Bockrath
Christian BockrathInformationssicherheitsbeauftragter

Informationssicherheit ganzheitlich denken

Ist Ihnen in Ihrer täglichen Arbeit als Informationssicherheitsbeauftragte/r auch immer wieder aufgefallen, dass das Informationssicherheitsmanagement eigentlich selten alleine steht? Die Grunddaten der Informationssicherheit sind denen des Datenschutzes oder des Notfallmanagements sehr ähnlich, oft sogar identisch. Deshalb ist es am besten, ein Werkzeug für alle Themen zu verwenden. Erleben Sie mit unserem Information Sicherheit Management System, wie Sie alle relevanten Compliance Management Themen in einem vereinen und so die Vorteile der Digitalisierung nutzen können.

IS Dashboard_EN-1

Risiken schnell erkennen und reagieren

Sie haben bereits ein Informationssicherheitsmanagement und auch einen entsprechenden Beauftragten (sog. ISB bzw. CISO). Allerdings ist Ihre IT-Infrastruktur und die Zusammenarbeit mit Externen sehr komplex. Dadurch ist es in Ihrem Unternehmen sehr schwer, alle Abhängigkeiten zwischen den zu schützenden Informationswerten (z.B. vertrauliche Geschäftsunterlagen) und den eingesetzten Mitteln (d.h. Assets wie Software und Hardware) zu überblicken und Risiken sowie die erforderlichen Maßnahmen schnell zu erkennen. Mit unserem intelligenten Information Sicherheit Modul mit integrierter Vererbungssystematik bauen Sie Ihr ISM nicht nur umfassend, sondern auch nachhaltig und effektiv auf.

 
IS-Schnelle Überischt Risiken

Perfekt vorbereitet in eine Zertifizierung

Ob ISO 27001 oder VDA ISA - Sie sollten sich und Ihr Unternehmen gut auf eine Zertifizierung und die anschließenden Überwachungsaudits vorbereiten. Dabei alle relevanten Kontroll- und Gefährdungskataloge im Blick zu haben und alles im Sinne des PDCA zu dokumentieren, ist der Schlüssel zu einer erfolgreichen und nachhaltigen Zertifizierung. Nutzen Sie das Information Sicherheit Modul der GRC Cloud und machen Sie Ihr Informationssicherheitsmanagement durch eine kontinuierliche Dokumentation revisions- und auditsicher.

audit-vorbereitung

Features im Überblick

Erhalten Sie alles, was Sie brauchen, um Ihr eigenes Informationssicherheits-Managementsystem aufzubauen.
Individuell konfigurierbares Asset- und Risikomanagement

Pflegen Sie Ihre primären Assets übersichtlich an einem Ort. Sie erkennen wichtige Zusammenhänge, z. B. ob Einträge re­ferenziert werden oder kürzlich geändert wurden, auf einen Blick. Erfassen und dokumentieren Sie mithilfe vieler Vorlagen die Assets (Hardware, Software, Personal, etc.), die in Ihrem Unternehmen vorhanden sind. Personalisieren Sie Werte für Schutzziele, Risikokategorien und -matrizen, Bewertungsperioden, etc., um das Modul an Ihr Unternehmen und Ihre ISM-Methodik anzupassen.

 
 
 
Intuitive Behandlung von Risiken und visuelle Schutzbedarfs-feststellung

Erfassen und dokumentieren Sie bestehende Risiken (z. B. Feuer) und behandeln Sie diese mit entsprechenden Maßnahmen (bspw. Feuerlöscher). Außerdem können Sie den Schutzbedarf Ihrer Informationswerte anhand der Anforderungen an die Vertraulichkeit, Integrität, Verfügbarkeit oder anderer Schutzziele wie z. B. Authentizität definieren und visualisieren.

 
 
 
Standardkataloge effizient nutzen Nutzen Sie die im ISMS frei wählbaren Risiko- und Gefährdungs- sowie Kontrollkataloge (wie z.B. ISO 27001, BSI-GS, VDA ISA (TISAX). PCI-DSS, B3S). Sie können auch selbst andere gängige Standard- und Kontrollsets importieren und pflegen und sie untereinander mappen. So kann das ISMS Ihnen z.B. bei der Erstellung regulatorischer Dokumente (z. B. des Statements of Applicability) unterstützen.  
Ganzheitliche Risikobetrachtung und -behandlung

Identifizieren Sie kritische Schwachstellen und Risiken in Ihrem Unternehmen und dokumentieren Sie, mit welchen Maßnahmen Sie ihnen begegnen und welche Auswirkungen sie auf Risiken haben. Bei der Risikoanalyse und -behandlung können Sie Risiken effizient erfassen, die dann auf darunter­liegende Stufen automatisiert weitervererbt werden.

 
 
 
Schutzbedarfe mehrstufiger Geschäftsprozesse visualisieren

Erfassen Sie alle Ihre Geschäftsprozesse auf einen Blick, indem Sie alle Stufen wie Sub-Prozesse und Schutzbedarfsvererbungen mit-dokumentieren. Dadurch erhalten Sie eine umfassende und schnell zu verstehende Visualisierung aller Geschäftsprozesse.

 
Übersichtliches Incident Management

Behalten Sie stets den Überblick über etwaige Sicherheitsvorfälle (Incidents). Sie können über ein effizientes Workflow-Management Aufgaben zu Vorfällen vergeben. Behalten Sie nicht nur offene Aufgaben im Überblick, sondern zugleich auch Änderungen zum Incident und damit zur aktuellen Gefahrenlage in Ihrem Unternehmen.

 
Möchten Sie mehr erfahren? Melden Sie sich bei uns, wir melden uns bei Ihnen.

Add-ons für das Information Sicherheit Modul

Informationssicherheit auf die nächste Stufe bringen: Entdecken Sie unsere Erweiterungen

Das haben alle unsere GRC Cloud Module gemeinsam

Unser Leistungsversprechen für Sie sind benutzerfreundliche Lösungen. Wir ermöglichen Ihnen ganzheitliches Compliance-Management: komfortabel, ressourcenschonend und mit höchsten Ansprüchen an Datenintegrität.

PLUG N PLAY ANSATZ

Die komplette Compliance Cloud ist darauf ausgerichtet, dass Sie sie sofort und ohne Set-up nutzen können. Lassen Sie sich von uns durch kompetente Kollegen schulen, wie Sie die Module optimal für sich anpassen können und setzen dann Ihr Compliance Management ohne Projektkosten auf unserer Seite direkt um - effizient und ressourcenschonend.

INTUITIVITÄT

Alle Module zeichnen sich dadurch aus, dass die Benutzerführung sehr intuitiv ist und Sie sich nach einer initialen Schulung sehr schnell in der Compliance Cloud zurecht finden. Ergänzend bieten wir ein umfassendes Help Center an, in dem Sie anhand von Videos und Beschreibungen zusätzlich Informationen finden. Unser Fokus ist stets, dass Sie aufgrund der hohen Konvinienz aller Module und der sehr intuitiven Benutzeroberfläche das Maximum für sich aus der Compliance Cloud ziehen können.

MODULARITÄT
Verwalten Sie durch den einfachen modularen Aufbau der Compliance Cloud unterschiedliche Compliance-Aspekte mit nur einer Lösung. Dank dieser ganzheitlichen Herangehensweise vermeiden Sie Redundanzen und Widersprüche, nutzen geschickt Synergieeffekte aus und sparen Zeit, Kosten und Nerven.
MANDANTENFÄHIGKEIT
Egal ob Sie in einem Konzern arbeiten oder als Berater viele Mandanten managen wollen: In jedem Modul können Sie Tochtergesellschaften und Niederlassungen separat verwalten. Sie können alle Gesellschaften logisch voneinander trennen und bei Bedarf über ein zentrales Dashboard stets Mandanten und Gesellschaften im Blick behalten.
VORLAGENSYSTEMATIK
Sparen Sie Zeit dank der umfangreichen modul- und mandantenübergreifenden Vorlagensystematik in allen Modulen. Gerade bei komplexen Unternehmens- und Konzernstrukturen ermöglicht Ihnen diese Eigenschaft der Compliance Cloud ein effizienteres Arbeiten.
 
DASHBOARDS
Behalten Sie mit Hilfe anpassbarer Dashboards die Übersicht über die wichtigsten Daten zu allen Compliance Themen Ihres Unternehmens oder Ihrer Gruppe. Zugleich haben Sie besonders zeitkritische Vorgänge, die relevantesten Kennzahlen, Sicherheitsvorfälle (Incidents) und Ihre offenen Aufgaben im Blick.
 
REPORTING Sie können in jedem Modul und über die Compliance Module hinweg individuelle Berichte zu allen Themen, die Sie in der Compliance Cloud bearbeiten, erstellen. Erstellen Sie auf Knopfdruck Berichte und Dokumentationen wie z. B. eine vollständige Übersicht Ihrer Geschäftsprozesse oder Verarbeitungstätigkeiten. Seien Sie durch die Ausgabe umfangreicher Reports jederzeit auf Kontrollen durch Behörden, Auftraggeber, etc. vorbereitet und verschaffen Sie sich schnell und einfach einen Überblick.
AUFGABENMANAGEMENT
Arbeiten Sie dank eines eventbezogenen Taskmanagements mit internen Kollegen und externen Experten im System zusammen. Vergeben Sie Aufgaben, definieren Sie Fristen und Zuständigkeiten und stellen Sie Benachrichtigungen anhand individuell definierter Parameter ein. Mit der Compliance Cloud wird Compliance Management zur Team Arbeit.
 
INTERNATIONALITÄT
Egal, von wo Sie arbeiten oder welche Sprachen in Ihrer Organisation gesprochen werden: die Module sind auf Mehrsprachigkeit ausgelegt und verfügen über eine automatisierte Übersetzung in über 23 Sprachen (u.a. DE, EN, FR, IT). So kann jeder Nutzer im System auf Knopfdruck ganz automatisch in der präferierten Sprache arbeiten. Außerdem können die unterschiedlichsten nationalen und internationalen Normen im System abgebildet werden (z.B. im Datenschutzrecht).
 
HOSTING & SICHERHEIT
Dass Sie sich in Punkto Sicherheit auf uns verlassen können, möchten wir Ihnen beweisen. Daher haben wir uns nach ISO/IEC 27001:2013 zertifizieren lassen und unsere Systeme einem Penetrationstest durch unabhängige Experten unterzogen. Außerdem hosten wir unsere rein web-basierte Applikation ausschließlich in Deutschland. Eine Installation bei Ihnen ist nicht notwendig.