Einführung

Möchten Sie mehr über die Einführung von HiScout in Ihrer Organisation wissen?

Kontaktformular

Produktblatt

Hier finden Sie alle wesentlichen Informationen zum Modul HiScout ISM.

Jetzt anfordern

Synergien

Eine Software für verschiedene Management­systeme spart Zeit und Aufwand.

Effizienter Arbeiten

ISMS für große Organisationen mit individuellen Anforderungen

 

Individuelle Arbeitsbereiche und Auswertungen

Passen Sie Benutzeroberflächen schnell und einfach für spezielle Aufgaben an und verteilen Sie diese per Direktlink an die Bearbeiter. Definieren Sie beliebige tabellarische Auswertungen der Daten und stellen Sie diese per Link oder im Excelformat zur Verfügung.

Einsatz in stark regulierten und kritischen Umfeldern

Durch Versionierung, Historisierung und individuelle Freigabeprozesse sind Änderungsverläufe vollständig nachvollziehbar und revisionssicher. Das HiScout Berechtigungssystem mit umfassender Rollen- und Rechtesteuerung schützt Ihre Daten vor unbefugtem Zugriff.

Mandantenverwaltung mit vorkonfiguriertem Berechtigungssystem

Das HiScout Mandantenmanagement ist in komplexen Organisationen mit zahlreichen eigenständigen Untereinheiten erfolgreich im Einsatz. Legen Sie individuell fest, ob die Daten übergreifend oder nur mandantenbezogen genutzt werden. Mandanten und Berechtigungen können zentral oder dezentral verwaltet und automatisch eingerichtet werden.

Ein Datenpool für ISMS, Datenschutz und Notfallmanagement

Das HiScout ISM kann zu einem integrierten Managementsystem mit gemeinsamer Datenbasis ausgebaut werden. Nutzen Sie Ihre Organisationsstammdaten, Schutzbedarfsfeststellungen, Risikoanalysen und Maßnahmenplanungen übergreifend in den Modulen HiScout ISMHiScout GrundschutzHiScout Datenschutz und HiScout BCM.

HiScout Technologie ist erweiterbar und zukunftssicher

Die HiScout GRC Software ist eine browserbasierte Multiuser-Anwendung, die keine clientseitige Installation erfordert. Entwicklung und Support erfolgen zu 100% in Deutschland. Datenmodell und Benutzeroberflächen der HiScout Plattform können jederzeit ohne Programmierkenntnisse erweitert werden, um neue und zukünftige Anforderungen abzubilden.

©
Friends Stock – stock.adobe.com

Beratung auf Augenhöhe

Wir sind Experten beim Thema Informationssicherheit! Lassen Sie uns gemeinsam die besten Lösungen für Ihre Organisation finden.

+49 (30) 33 00 888-0
sales@hiscout.com

Abbildung und Automatisierung individueller Sicherheitsprozesse

Datenerhebung mit Online-Fragebögen

Daten werden in einem automatisierten Verfahren direkt vor Ort bei Mitarbeitern und Dienstleistern erhoben und nach Überprüfung in die HiScout-Datenbank eingelesen. Mit der Erweiterung HiScout Questionnaire können Sie eigene Fragebögen erstellen.

Automatisierte Sicherheitsprozesse

Sicherheitsvorfälle, Risikoanalysen, Schutzbedarfsfeststellungen und Maßnahmenverfolgung können durch automatische Prozesse unterstützt werden. Interne und externe Beteiligte werden aktiv benachrichtigt. Mit der HiScout Business Logic Engine können Sie eigene Arbeitsabläufe definieren.

Nahtlose Einbettung in die bestehende Tool-Landschaft

Ein- und ausgehende Schnittstellen des HiScout DataExchange führen Daten aus verschiedenen Systemen zusammen und sichern eine hohe Datenqualität.

Rollen- und prozessfokussiertes Reporting

Integriertes Live-Reporting zu jedem Arbeitsschritt versorgt die Verantwortlichen mit aktuellen Informationen. Mit dem HiScout DocGen können Sie eigene Managementberichte erstellen.

Zusätzlicher Wissensschatz durch das BSI-Grundschutz-Kompendium

Das HiScout ISM enthält den kompletten Funktionsumfang des Moduls HiScout Grundschutz und das aktuelle IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Grundschutz-Bausteine stehen Ihnen als Nachschlagewerk zur Verfügung. In der Risikoanalyse können Sie die hinterlegten Gefährdungen und Schutzmaßnahmen des BSI direkt übernehmen.

ISMS für KRITIS

Für Betreiber von kritischen Infrastrukturen haben wir in Kooperation mit SEPRO Consulting und der KIK-S ein Angebot speziell für Energieversorger zusammengestellt. Mehr Informationen erhalten Sie unter ISMS4Energy.

ISMS – Aufbau und Zertifizierung Ihres Information Security Management Systems im PDCA-Zyklus

HiScout ISM unterstützt Sie im gesamten PDCA-Zyklus. Ihr Information Security Management System (ISMS) muss ständig an geänderte Prozesse innerhalb der Organisation, neue Technik, neu entdeckte Schwachstellen und neue rechtliche Rahmenbedingungen angepasst werden. Der aus dem Qualitätsmanagement stammende PDCA-Zyklus nach William Edwards Deming ist ein etabliertes Verfahren, um Managementsysteme aufzubauen und kontinuierlich zu verbessern.

  1. PLAN – Bestandsaufnahme, Zieldefinition und Maßnahmenplanung

    Grundlagen des Managementsystems
    Hinterlegen Sie alle Regelwerke, vertraglich zugesicherte Vorgaben und individuelle Branchenstandards, z.B. SOX, Euro-SOX und BaFin, in einem System. Zentrale Standards wie ISO 2700X und COBIT werden regelmäßig aktualisiert. Verwalten Sie die gesamte IT-Sicherheitsorganisation, Prozessbeschreibungen und Meetings Ihres Unternehmens.

  2. DO – Umsetzung der Maßnahmen

    Stammdatenverwaltung und Schutzbedarfsermittlung
    Erfassen und pflegen Sie Ihre Assets wie IT-Systeme, Anwendungen, Services und externe Dienstleister sowie deren logische und technische Zusammenhänge und Abhängigkeiten. Ermitteln Sie die Schutzbedarfe der Assets aus Sicht der Fachverantwortlichen und lassen Sie diese entlang der erfassten Strukturen automatisiert vererben.

    Risikoanalyse und Maßnahmenplanung
    Die Risikoanalyse kann nach gängigen Marktstandards wie ISO 27005, ISO 31000 oder BSI 200-3 erfolgen, aber auch an individuelle Bedürfnisse angepasst werden. Stufen Sie die Gefährdungen in Risikoklassen ein, indem Sie deren Eintrittswahrscheinlichkeit und Schadenshöhe hinterlegen. Ordnen Sie den Zielobjekten Gefährdungen zu. Danach planen Sie die erforderlichen Schutzmaßnahmen inklusive Kostenaufwand für die integrierte Kostenplanung.

    Maßnahmenmanagement
    Die Umsetzung der Schutzmaßnahmen wird im zentralen Maßnahmenmanagement prozessübergreifend mit Tracking und Reporting dokumentiert. Rollenbasierte Arbeitsbereiche, vordefinierte Arbeitsabläufe und automatische Benachrichtigungen, z.B. über ablaufende Umsetzungsfristen, helfen bei der zuverlässigen und zeitsparenden Bearbeitung. Verschaffen Sie sich jederzeit einen schnellen Überblick über den aktuellen Status des Managementsystems.

    Behandlung von Sicherheitsvorfällen
    Auch die Steuerung und Dokumentation von Sicherheitsvorfällen läuft mit HiScout standardisiert und vollständig nachvollziehbar ab.

  3. CHECK – Erfolgskontrolle und Überwachung der Zielerreichung

    Externe Audits und Self-Assessments
    HiScout bildet den kompletten Audit- und Self-Assessment-Prozess von der Planung der Inhalte und Kriterien über die Erfassung des Erfüllungsgrades und etwaiger Abweichungen bis hin zu deren Behandlung durch Maßnahmen ab. Managementgerecht aufbereitete übersichtliche Reports des kompletten Auditvorgangs werden auf Knopfdruck erstellt. Mit der Fragebogenfunktion des HiScout Questionnaire führen Sie die Datenerhebung dezentral und automatisiert im HTML- oder PDF-Format durch.

  4. ACT – Beseitigung von Defiziten und Verbesserung

    Der Zyklus beginnt von Neuem
    Durch die hohe Flexibilität und Anpassbarkeit von HiScout sind kontinuierliche Verbesserungen in Ihren Abläufen und Sicherheitsprozessen schnell in HiScout hinterlegt. Im Gegensatz zu statisch implementierten Tools können Sie diese Änderungen ohne Programmieraufwand und kostensparend vornehmen.

©
Flamingo Images – stock.adobe.com

Gut zu wissen!

Erfahren Sie Neuigkeiten und Wissenswertes rund um die HiScout Produkte und Themen. In unserem Magazin finden Sie interessanten Lesestoff.

Magazin
Auf der HiScout Webseite werden keine zustimmungspflichtigen Cookies verwendet. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Nutzung sonstiger Cookies zu. Die Auswertung der Webseitenbesuche erfolgt anonymisiert und datenschutzkonform mit dem Webanalysetool Matomo. Weitere Informationen finden Sie in unserer Datenschutzerklärung.