Sofort starten

BSI-konforme Vorkonfiguration, BSI-Grundschutz-Kompendium und Datenimport aus dem GSTOOL

  • Die aktuellen BSI-Grundschutzkataloge und HTML-Beschreibungen sind in HiScout integriert. Neue Versionen des Grundschutz-Kompendiums können zum gewünschtem Zeitpunkt und schrittweise eingeführt werden.
  • HiScout enthält vorkonfigurierte Sichten und Berichte, die die Grundschutz-Einführung enorm beschleunigen und schnell vorzeigbare Ergebnisse liefern.
  • Daten aus dem GSTOOL, CMDB, Excel und anderen Systemen können unkompliziert in HiScout importiert oder über eine dynamische XML-Schnittstelle eingebunden werden.

Effektiv arbeiten

Automatisierter Fragebogen­ver‍sand, redundanzfreie Sicherheitskonzepte und Grundschutz-Cockpit

  • Daten werden direkt vor Ort bei Mitarbeitern und Dienstleistern erhobenen und nach Überprüfung in die HiScout-Datenbank eingelesen. Mit der Erweiterung HiScout Questionnaire können Sie eigene Fragebögen erstellen.
  • Auch von externen Leistungserbringern bereitgestellte Services und Basisdienste können in die Sicherheitskonzepte eingebunden werden.
  • Informieren Sie sich mit einem Blick in die grafischen Auswertungen des Grundschutz-Cockpits über den aktuellen Status Ihres Informationssicherheitssystems.

Sicher zertifizieren

Zertifizierungsunterlagen auf Knopfdruck und Ausbau zu einem zertifizierbaren ISMS

  • Erstellen Sie die für eine ISO 27001 Zertifizierung auf Basis von IT-Grundschutz nötigen Dokumente auf Knopfdruck, inklusive Dokumentenverwaltung und Versionierung für Richtlinien und IT-Dokumentationen.
  • Das IT-Grundschutz-Tool reicht weit über die BSI-Anforderungen hinaus und ermöglicht auch die Verwaltung eigener Sicherheitsregelwerke und die Behandlung von Sicherheitsvorfällen. Mit dem Information Security Management HiScout ISM kann der IT-Grundschutz nahtlos zu einem zertifizierbaren Managementsystem auf Basis von ISO/IEC 27001 ausgebaut werden.

Fachpresse

Checkliste zur Nutzung von Synergien bei der Softwarebeschaffung.

Zum Fachartikel

Produktblatt

Hier finden Sie alle wesentlichen Informationen zum Modul HiScout Grundschutz.

Jetzt anfordern

Einführung

Möchten Sie mehr über die Einführung von HiScout in Ihrer Organisation wissen?

Kontaktformular

Beratung auf Augenhöhe

Wir sind Experten beim Thema Grundschutz! Lassen Sie uns gemeinsam die besten Lösungen für Ihre Organisation finden.

+49 (30) 33 00 888-0
sales@hiscout.com

Schritt für Schritt zum zertifizierten IT-Grundschutz

  1. Hierarchische Informationsverbünde und Sicherheitskonzepte

    Zuerst werden die für den IT-Grundschutz relevanten Bestandteile von Informationsverbünden wie Prozesse, Anwendungen, IT-Systeme, industriellen Steuerungssysteme, Netze, Standorte und übergreifenden Aspekte definiert. Die Verbünde können hierarchisch angeordnet und ausgewertet werden. Jede Ebene kann einen anderen Sachverhalt darstellen, z.B. Verfahren, Sicherheitskonzepte und Organisationsstrukturen. Jede Hierarchie kann separat ausgewertet werden, z.B. um eine Übersicht aller Sicherheitskonzepte am Standort Berlin zu erstellen.

  2. Strukturanalyse mit zentralen und dezentralen Zielobjekten

    In der Strukturanalyse werden alle in Informationsverbünden, Verfahren und Sicherheitskonzepten zusammengefassten Bestandteile von Informationsverbünden in ihren gegenseitigen Abhängigkeiten erfasst und verknüpft. In großen Organisationen mit verteiltem Arbeiten können Assets oder ganze Verbünde als Service oder Basisdienst zur Verfügung gestellt werden. Unterorganisationen können diese Services buchen und mit hinterlegtem Schutzniveau im eigenen Sicherheitskonzept verknüpfen und wie ein eigenes Zielobjekt verwenden. Die Verantwortung für Grundschutzcheck und Risikoanalyse liegt beim Bereitsteller, Redundanzen in den Sicherheitskonzepten werden vermieden.

  3. Schutzbedarfsfeststellung mit automatischer Vererbung

    HiScout stellt die zu schützenden Informationen in den Mittelpunkt und vererbt die ermittelten Schutzbedarfe entlang der IT-Struktur laut Strukturanalyse auf die einzelnen Zielobjekte und berücksichtigt die dabei auftretenden Kumulationseffekte. Bei angebotenen bzw. bezogenen Services werden die benötigten Schutzbedarfe den vereinbarten gegenübergestellt, um Lücken in der Absicherung offenzulegen. Vererbungswege und Herkunft werden transparent je Zielobjekt angezeigt. Schutzbedarfe, Schutzbedarfsklassen, Schadensszenarien und weitere Parameter können individuell angepasst werden

  4. Automatische Modellierung gemäß IT-Grundschutz

    Bei der Modellierung werden die relevanten Sicherheitsanforderungen der Zielobjekte bestimmt, um die Sicherheit bestehender und in Planung befindlicher Systeme und Verfahren zu bewerten. Im HiScout Grundschutz können Bausteine aus dem BSI Grundschutz-Kompendium und individuelle Bausteine gepflegt und modelliert werden. Es können eigene Standard-Modellierungen für frei definierbare Zielobjekt-Typen hinterlegt und automatisch angewendet werden.

  5. Grundschutzcheck mit Fragebogenfunktion

    Die individuellen Sicherheitsanforderungen aus den Grundschutz-Bausteinen werden automatisch übernommen. Eine tabellarische Übersicht mit grafischer Darstellung zeigt den Fortschritt für die Basis-Absicherung, Kern-Absicherung und Standard-Absicherung und gibt einen schnellen Überblick über alle modellierten Anforderungen des Grundschutz-Kompendiums. Bereits vorhandene Grundschutzchecks werden nach Bedarf automatisch oder manuell eingebunden. Der Umsetzungsstatus für Anforderungen, Zielobjekte und Verbund wird in einem übersichtlichen Reporting dokumentiert.

  6. Risikoanalyse mit Behandlungsplan

    Die HiScout Risikoanalyse wird in drei Stufen durchgeführt, Gefährdungsübersicht, Risikoeinstufung und Risikobehandlung. Die Gefährdungen können aus vorhandenen Bausteinen übernommen und manuell erweitert werden. Das Brutto- und Nettorisiko je Gefährdung wird über eine Risikomatrix aus Eintrittshäufigkeit und Auswirkung automatisch berechnet. Die Bewertungsstufen und resultierenden Risikoklassen können frei an die Anforderungen der jeweiligen Organisation angepasst werden. Der Umsetzungsstand der Maßnahmen wird an den Zielobjekten transparent dargestellt und kann in die Risikobewertung einfließen. Nach Freigabe des Risikobehandlungsplans werden die Maßnahmen in den Grundschutzcheck übergeben. Nicht mehr gültige Risikoanalysen werden für spätere Prüfungen archiviert. Die HiScout Risikoanalyse erfüllt die Anforderungen des BSI-Standards 200-3 und 100-3 inklusive Maßnahmenvorschläge anhand der Kreuzreferenz-Tabellen zum IT-Grundschutz-Kompendium.

  7. Zertifizierungsfähige Referenzberichte

    Die Referenzdokumente A1-A6 auf Basis von BSI-Standard 200-2 werden auf Knopfdruck erstellt und stehen sofort zum Download zur Verfügung. Alle Berichte können nach beauftragtem Customizing an individuelle Vorgaben und Firmendesign angepasst werden. Die HiScout Live-Berichte werden automatisch angezeigt und aktualisiert.

Mandantenverwaltung mit vorkonfiguriertem Berechtigungssystem

In großen Organisationen, Unternehmen und Behörden können hierarchische Strukturen mit Mandanten und Untermandanten abgebildet werden und auf eine HiScout-Instanz zugreifen. Die Daten können sowohl übergreifend als auch mandantenbezogen genutzt werden. Die Mandanten und Berechtigungen können zentral oder dezentral verwaltet und automatisch eingerichtet werden. Das HiScout Berechtigungssystem schützt die Daten vor unbefugtem Zugriff und gewährleistet die Datenhoheit und Vertraulichkeit der Mandanten. Das HiScout Mandantenmanagement ist in komplexen Organisationen mit zahlreichen eigenständigen Untereinheiten erfolgreich im Einsatz.

Ein Datenpool für Grundschutz, Datenschutz und Risikomanagement

Der HiScout Datenschutz kann zu einem integrierten Managementsystem mit gemeinsamer Datenbasis ausgebaut werden. Ein schönes Beispiel für das Zusammenspiel der Module HiScout Grundschutz, HiScout Datenschutz, HiScout ISM und HiScout BCM: Der Grundschützer beginnt mit der Arbeit und erhebt Prozesse und benötigte Anwendungen. Der Notfallmanager freut sich über die bereits erhobenen Daten und verwendet sie für die Business Impact Analyse. Währenddessen nutzt der Datenschützer die bereits gepflegten Stammdaten, um im Verzeichnis der Verarbeitungstätigkeiten zu erheben, welche Daten durch welche Anwendungen verarbeitet werden. Diese Informationen kann der Grundschützer wieder in seine Prozessbetrachtung für die Schutzbedarfsfeststellung einfließen lassen.

HiScout Technologie ist erweiterbar und zukunftssicher

Die HiScout GRC Software ist eine browserbasierte Multiuser-Anwendung, die keine clientseitige Installation erfordert. Entwicklung und Support erfolgen zu 100% in Deutschland. Datenmodell und Benutzeroberflächen der HiScout Plattform können jederzeit ohne Programmierkenntnisse erweitert werden, um individuelle Anforderungen abzubilden. Wir stehen in regelmäßigem Austausch mit unseren User Groups und Stakeholderforen und richten unsere Entwicklungsziele gemeinsam an praktischen Bedürfnissen und zukünftigen Anforderungen aus. Der HiScout Datenschutz kann mit den Erweiterungen HiScout Questionnaire, HiScout Business Logic Engine, HiScout DataExchange und HiScout DocGen um individuelle Prozesse, Fragebögen, Workflows, Berichte und Datenbankanbindungen erweitert werden.

Gut zu wissen!

Erfahren Sie Neuigkeiten und Wissenswertes rund um die HiScout Produkte und Themen. In unserem Magazin finden Sie interessanten Lesestoff.

Magazin
Die HiScout GmbH verwendet Matomo Tracking, um die Webseite bestmöglich an die Bedürfnisse der Besucher anpassen zu können. Wenn Sie auf der Seite weitersurfen stimmen Sie der Cookie-Nutzung zu. Zur Datenschutzerklärung