fuentis GRC Suite

Compliance Umsetzung. Dokumentation. Überwachung.

Die fuentis GRC Suite bietet Ihnen ein ganzheitliches System für die strukturierte Umsetzung, Überwachung und Dokumentation Ihrer Informationssicherheit.

Speziell für Organisationen, die den BSI IT-Grundschutz umsetzen, ist die fuentis GRC Suite mit integrierten Modulen für ISMS, BCMS und DSMS die ideale Lösung – für Behörden, große Unternehmen und Institutionen.

RA

Ganzheitliche Lösung für Informationssicherheit

Die fuentis GRC Suite ermöglicht ein effizientes Informationssicherheitsmanagement und ein effektives Risikomanagement, indem sie alle Ihre Organisationsinformationen und -daten in einem zentralen System integriert. Durch diese ganzheitliche Sichtweise können Sie Ihre Compliance-Prozesse optimieren, erfolgreich steuern und nachhaltige Ergebnisse erzielen.

Die fuentis GRC Suite erleichtert Ihnen die Umsetzung von Management Prozesse und Kontrollen, was zu einer verbesserten Arbeitsablaufgestaltung führt. Mit einem umfassenden und effektiven Risikomanagement, einschließlich Notfallplänen, sind Sie bestens vorbereitet.

Warum die fuentis GRC Suite?

  • Integration aller Funktionen und Daten. Zentralisieren Sie Ihre Informationssicherheit für maximale Effizienz.
  • Optimierte Informationssicherheit. Steigern Sie Erfolg und Nachhaltigkeit durch verbesserte Prozesse.
  • Effektives Risikomanagement. Schützen Sie Ihr Unternehmen mit ganzheitlichen Strategien und Notfallplänen.
  • Erleichterte Prozesse und Kontrollen. Vereinfachen Sie Abläufe und erhöhen Sie die Produktivität.
  • Einhaltung von Compliance-Anforderungen. Erfüllen Sie mühelos alle gesetzlichen und geschäftlichen Vorgaben.

All-In-One Compliance Lösung

Die fuentis GRC Suite bietet Ihnen eine modulare und integrative Lösung, die verschiedene Managementsysteme und Standards auf einer einzigen Plattform vereint. 

Decken Sie alle Aspekte der Informationssicherheit flexibel ab: Beginnen Sie mit dem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) und erweitern Sie es nach Bedarf um Business Continuity Management (BCMS) und Datenschutzmanagement (DSMS). Dank der modularen Erweiterbarkeit passt sich die fuentis GRC Suite problemlos Ihren Anforderungen an, während Sie von den Synergieeffekten der einheitlichen Datenbasis, dem fuentis CMDB-Modul, profitieren.

  • Risiko-Management. Gehen Sie nur nachweislich akzeptable Risiken ein, basierend auf anerkannten Standards.
  • Informationssicherheits-Management. Schützen Sie Ihre Informationen angemessen vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit gemäß ISO 27001/27002 und BSI IT-Grundschutz.
  • Compliance-Management. Stellen Sie die Einhaltung gesetzlicher, zivilrechtlicher und interner Anforderungen sicher.

Mit der fuentis GRC Suite integrieren Sie all diese Systeme nahtlos und steuern sie zentral. Dies erleichtert die Umsetzung effizienter Prozesse und Kontrollen, verbessert Ihr Risikomanagement und gewährleistet die Einhaltung aller regulatorischen Anforderungen.

Erprobte Usability für Ihr Compliance-Management

Die fuentis GRC Suite überzeugt durch ihre erprobte Usability, die Ihnen eine intuitive und effiziente Bedienung ermöglicht. Erfassen Sie mühelos Ihre IT-Systeme, Anwendungen, Netze und weitere relevante Informationen. Mit der Modellierung und dem Schichtenmodell nach BSI IT-Grundschutz strukturieren Sie Ihre Informationssicherheit optimal.

Die fuentis GRC Suite erleichtert Ihre Compliance-Prozesse und ermöglicht die Verwaltung mehrerer Sicherheitskonzepte in einem Tool. Dank Netzwerkfähigkeit, Mandantenfähigkeit und Zweisprachigkeit (Deutsch/Englisch) passt sich die Software flexibel Ihren Anforderungen an. Funktionen wie Historienführung auf Feldebene, einfache Updates der Datenbasis und die Importfunktion für Datenbestände aus Dritt-ISMS-Tools erleichtern Ihren Arbeitsalltag. 

Mit der regelmäßigen Aktualisierung des BSI IT-Grundschutz Kompendiums sind Sie stets auf dem neuesten Stand. Setzen Sie auf eine bewährte Lösung, die durch Benutzerfreundlichkeit und umfangreiche Funktionen überzeugt

Vielseitige Features für Ihre Informationssicherheit

Die fuentis GRC Suite erleichtert Ihnen die Einführung, Steuerung und fortlaufende Optimierung effektiver Mechanismen und Verfahren nach dem PDCA-Zyklus (Plan-Do-Check-Act). So gewährleisten Sie die Informationssicherheit innerhalb Ihrer Organisation.

Die fuentis GRC Suite unterstützt eine Vielzahl von Standards und Regularien, darunter:

Die fuentis GRC Suite ist für die nahtlose Integration mit der fuentis CMDB und weiteren Modulen wie dem Datenschutzmanagementsystem (DSMS) oder dem Business Continuity Management System (BCMS) konzipiert. Zudem ist das fuentis Dokumentenmanagementsystem (DMS) für die Dokumentenlenkung integriert.

Die fuentis GRC Suite unterstützt Sie dabei, Ihr Informationssicherheitsmanagement effektiv zu gestalten und stets auf dem neuesten Stand zu halten.

Governance, Risk & Compliance-Management hat ein neuen Namen. fuentis GRC Suite.

Mit der fuentis GRC Suite erhalten Sie ein integriertes Managementsystem mit ganzheitlicher Methodik. Sie entscheiden flexibel, ob Sie nach IT-Grundschutz, ISO 27001 oder beiden Standards vorgehen möchten – auch Branchenstandards und interne Kataloge sind problemlos umsetzbar. 

Die zentrale Datenbasis deckt alle Organisationsbereiche ab und lässt sich individuell mit spezifischen Sicherheits- und Management-Modulen wie ISMS, Notfallmanagement, Datenschutzmanagement und Dokumentenlenkung erweitern. 

Entwickelt nach dem Sicherheitskonzept und Vorgehen des BSI IT-Grundschutzes ist die fuentis Suite der technische Nachfolger des GSTools – für eine zukunftssichere Informationssicherheit in Ihrem Unternehmen.

Expertise auf Knopfdruck

Der bequeme Weg zum nächsten Audit

Durchschn. Zeitersparnis​
%
Dank praktischer Workflows und effizienter Automatisierung
Durchschn. Kosteneinsparung
%
Im Vergleich zu herkömmlichen Ansätzen
Überzeugte Kunden
+
und noch mehr erfolgreiche Projekte
Uptime Garantie
%
mit zertifiziertem Rechenzentrum

Funktionen & Vorteile der fuentis GRC Suite

Die wichtigsten Funktionen und Vorteile der fuentis Suite, von der zentralen Datendrehscheibe (CMDB Modul) und Informationssicherheitsmanagement (ISMS Modul) bis Datenschutzmanagement (DSMS Modul) und Notfallmanagement (BCMS Modul)

IT-Bestandsverwaltung − der einfachste Weg zum BSI IT-Grundschutz, von der Vorbereitung bis zur Umsetzung

Sicherheitskonzepte gem. ISO 27001 und BSI IT-Grundschutz erstellen

Risikoanalysen (Compliance, Risikomanagement) planen und durchführen

Dokumente und Aufzeichnungen lenken

Interne Audits planen und durchführen

Notfallmanagement (Business Continuity Management) planen und durchführen

Datenschutzmanagement, z.B. durch Generierung von Verfahrensverzeichnissen sowie durch Dokumentation von Vorabkontrollen und Datenschutz-Audits

Klassifikation von Informationen, Prozessen, Lieferanten, etc. Beispielsweise nach Sicherheits-, Risiko-, Ordnungsmäßigkeits- und Datenschutzaspekten

Visuelle Datenmodellierung und umfangreiche Auswertungen für Prozesse, Organisation, IT, Infrastruktur, u.v.m.

Jetzt mehr über die Module erfahren.

BCMS

Effektives IT-Notfallmanagement erfordert ein geplantes und organisiertes Vorgehen für IT-Notfälle. Mit der fuentis GRC Suite sind Sie auf alle Eventualitäten bestens vorbereitet.

DSMS

Sicherer Datenschutz erfordert detaillierte Schutzvorkehrungen und ein vielseitiges Datenschutz­management­system. Mit der fuentis GRC Suite haben Datenschutzbeauftragte die EU-DSGVO sicher im Griff.

CMDB

Die fuentis GRC Suite bündelt sämtliche Daten und Informationen der Organisation auf einer zentralen, leistungsstarken Datenbasis. Ideal zum Inventarisieren der Assets nach IT Infrastructure Library (ITIL).

Sicherheitskataloge managen und nachweisen mit fuentis ISMS

Die fuentis GRC Suite bietet alle wichtigen Bausteine, um gesetzliche Standards, Verordnungen und Richtlinien abzubilden, Anforderungen zu verknüpfen und effektive Maßnahmen nachzuweisen. 

Übersichtlich, aktuell und frei von Redundanzen – immer in Echtzeit.

Standards & Kataloge

Erfahren Sie, welche Standards und Kataloge Sie mit der fuentis GRC Suite umsetzen können.

BSI Grundschutz

Jetzt mehr über die BSI Standards erfahren.

ISO 27001

Jetzt mehr über die ISO 27001 erfahren.

KRITIS

NIS2 und KRITIS einfach erfüllen. Jetzt mehr erfahren.

TISAX

Erfahren Sie mehr über den Branchenstandard.

SOC2

Erfahren Sie mehr über den Cloud und SaaS-Standard.

Standard nicht dabei?

Erfahren Sie noch heute in einem persönlichen Gespräch mit unseren Experten, mehr über weitere Standards.

Häufig gestellte Fragen

Wie wird ein ISMS aufgebaut?

Für den Aufbau eines ISMS ist zunächst der Geltungsbereich zu definieren, in dem das Informationssicherheitsmanagement betrieben werden soll. Anschließend werden die schutzbedürftigen Geschäftsprozesse, Assets und Informationen im Rahmen einer Strukturanalyse identifiziert. Zu den Assets in einem ISMS zählen Software, Hardware, Netz, Räume, Gebäude, physische Anlagen sowie Schnittstellen zu Kunden und Dienstleistern.

Am besten lässt sich die Struktur des ISMS anhand eines Infrastrukturnetzplanes gemeinschaftlich mit beteiligten Fachbereichen erarbeiten.

Risiken für die Informationssicherheit, in Form von Schwachstellen und möglichen Bedrohungen für schützenswerte Assets, werden in einem Risikoanalyseverfahren des ISMS strukturiert ermittelt und identifiziert.

In Abhängigkeit der Risikobehandlungen von Risiken (z.B. Reduktion der Eintrittswahrscheinlichkeit oder Senkung der Schadensauswirkung), können den Assets definierte Maßnahmen im ISMS zugeordnet werden. Diese werden in einem Risikobehandlungsplan zusammenfassend priorisiert und angewendet.

Ein Update einer neuen Edition des BSI IT-Grundschutz Kompendiums (GSK) je einzelner Sicherheitskonzepte bzw. Informationsverbünde ist möglich, beispielweise wenn unterschiedliche Zertifizierungszeitpläne vorgesehen sind.

Die Prüffragen des BSI IT-Grundschutz Kompendiums (GSK) können inkl. jährlicher Updates mit Kompendium bereitgestellt werden, um anschließend den Status von Anforderungen automatisch aus den Antworten zu den Prüffragen ableiten zu können.

Was bedeutet ISMS, Wofür steht die Abkürzung ISMS?

Compliance bedeutet, vereinfacht formuliert Rechtskonformität, also das Einhalten von gesetzlichen Bestimmungen und Verordnungen durch Organisationen bzw. Unternehmen. Im weiteren Sinne versteht man unter Compliance das Wahren und Einhalten etablierter Verhaltensregeln im Rahmen des gesellschaftlichen Wertesystems – Stichwort Berufsethos, soziale Verantwortung, Umweltschutz.

Grundsätzlich steht es Unternehmen und Organisationen frei, in welcher Art und Weise sie ihr ISMS errichten. Maßgaben und Verfahrensweisen zur Zertifizierung eines eigenen ISMS definiert der Informationssicherheitsstandard ISO 27001. Ergänzend dazu bietet ISO 27002 konkrete Handlungsempfehlungen zur Umsetzung eines wirkungsvollen ISMS. 

Es kann für bestimmte Branchen oder Unternehmen wichtig sein zu prüfen ob diese von bestimmten gesetzlichen Vorgaben betroffen sind.

Der Betrieb eines ISMS ist als Regelbetrieb zu verstehen, in dem ein Monitoring und Reporting zu implementieren sind. In Form eines Plan-Do-Check-Act (PDCA) Zyklus sollte neben internen/externen Audits ein kontinuierlicher Verbesserungsprozess etabliert werden. Entscheidend im PDCA Zyklus sind die Rückschlüsse überprüfter Maßnahmen für das weitere Vorgehen. Das fuentis ISMS generiert auch bei komplexen zu steuernden Systemen wertvolle Erkenntnisse.

Die Referenzierungsfunktion im Rahmen der Modellierung kann nicht nur auf gesamte Bausteine sondern auch auf einzelne Anforderungen oder Maßnahmen erfolgen. Zudem kann auf Bausteine, Anforderungen oder Maßnahmen aus anderen Geltungsbereichen referenziert werden.

Es kann ein Vier-Augen-Prinzip (Workflowschritte: Erfassung, Genehmigung, Wiederöffnen, Ablehnung) für die Phasen Schutzbedarfsfeststellung, Modellierung/IT-GS-Check und Risikoanalyse eingesetzt werden. Im Rollenkonzept kann festgelegt werden, welche Benutzer welche Workflowschritte ausüben dürfen. Eine revisionssichere Dokumentation der einzelnen Schritte erfolgt über die Historisierung in Tabellenform als auch Berichtsform.

Die Schutzbedarfsfeststellung (SBF) kann mithilfe eines individuellen SBF-Fragebogenkatalog ermittelt werden. Zu dem Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit und weitere) können mehrere Fragen eingestellt werden, um den Schutzbedarf festzustellen.

Es besteht ein flexibler, umfangreicher Katalog Manager, um neben den Standards u.a. wie BSI IT-GS, ISO 2700x, C5, KRITIS (B3S), TISAX, BAIT, VAIT, KAIT, etc. auch verschiedene eigene Kataloge bestehend aus Bausteinen, Anforderungen, Maßnahmen, Schwachstellen, Schadensszenarien, Fragebogen zur SBF in den IT-Sicherheitskonzepten anzuwenden

Im Dashboard werden zur Analyse der Umsetzung von Bausteine, Aufgaben, Maßnahmen und Gefährdungen (bzw. Risiken) u.a. je Geltungsbereich, Objekt, Verantwortliche, Priorität, Klassifizierungsstufe, Budget und Sicherheitsstufe berichtet.

Sie können das Dashboard konfigurieren.

Für Sie sicher vernetzt! Unsere Partnerschaften & Mitgliedschaften für eine sichere Zukunft.

Nach oben scrollen