fuentis GRC Suite
Compliance Umsetzung. Dokumentation. Überwachung.
Die fuentis GRC Suite bietet Ihnen ein ganzheitliches System für die strukturierte Umsetzung, Überwachung und Dokumentation Ihrer Informationssicherheit.
Speziell für Organisationen, die den BSI IT-Grundschutz umsetzen, ist die fuentis GRC Suite mit integrierten Modulen für ISMS, BCMS und DSMS die ideale Lösung – für Behörden, große Unternehmen und Institutionen.
Ganzheitliche Lösung für Informationssicherheit
Die fuentis GRC Suite ermöglicht ein effizientes Informationssicherheitsmanagement und ein effektives Risikomanagement, indem sie alle Ihre Organisationsinformationen und -daten in einem zentralen System integriert. Durch diese ganzheitliche Sichtweise können Sie Ihre Compliance-Prozesse optimieren, erfolgreich steuern und nachhaltige Ergebnisse erzielen.
Die fuentis GRC Suite erleichtert Ihnen die Umsetzung von Management Prozesse und Kontrollen, was zu einer verbesserten Arbeitsablaufgestaltung führt. Mit einem umfassenden und effektiven Risikomanagement, einschließlich Notfallplänen, sind Sie bestens vorbereitet.
Warum die fuentis GRC Suite?
- Integration aller Funktionen und Daten. Zentralisieren Sie Ihre Informationssicherheit für maximale Effizienz.
- Optimierte Informationssicherheit. Steigern Sie Erfolg und Nachhaltigkeit durch verbesserte Prozesse.
- Effektives Risikomanagement. Schützen Sie Ihr Unternehmen mit ganzheitlichen Strategien und Notfallplänen.
- Erleichterte Prozesse und Kontrollen. Vereinfachen Sie Abläufe und erhöhen Sie die Produktivität.
- Einhaltung von Compliance-Anforderungen. Erfüllen Sie mühelos alle gesetzlichen und geschäftlichen Vorgaben.
All-In-One Compliance Lösung
Die fuentis GRC Suite bietet Ihnen eine modulare und integrative Lösung, die verschiedene Managementsysteme und Standards auf einer einzigen Plattform vereint.
Decken Sie alle Aspekte der Informationssicherheit flexibel ab: Beginnen Sie mit dem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) und erweitern Sie es nach Bedarf um Business Continuity Management (BCMS) und Datenschutzmanagement (DSMS). Dank der modularen Erweiterbarkeit passt sich die fuentis GRC Suite problemlos Ihren Anforderungen an, während Sie von den Synergieeffekten der einheitlichen Datenbasis, dem fuentis CMDB-Modul, profitieren.
- Risiko-Management. Gehen Sie nur nachweislich akzeptable Risiken ein, basierend auf anerkannten Standards.
- Informationssicherheits-Management. Schützen Sie Ihre Informationen angemessen vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit gemäß ISO 27001/27002 und BSI IT-Grundschutz.
- Compliance-Management. Stellen Sie die Einhaltung gesetzlicher, zivilrechtlicher und interner Anforderungen sicher.
Mit der fuentis GRC Suite integrieren Sie all diese Systeme nahtlos und steuern sie zentral. Dies erleichtert die Umsetzung effizienter Prozesse und Kontrollen, verbessert Ihr Risikomanagement und gewährleistet die Einhaltung aller regulatorischen Anforderungen.
Erprobte Usability für Ihr Compliance-Management
Die fuentis GRC Suite überzeugt durch ihre erprobte Usability, die Ihnen eine intuitive und effiziente Bedienung ermöglicht. Erfassen Sie mühelos Ihre IT-Systeme, Anwendungen, Netze und weitere relevante Informationen. Mit der Modellierung und dem Schichtenmodell nach BSI IT-Grundschutz strukturieren Sie Ihre Informationssicherheit optimal.
Die fuentis GRC Suite erleichtert Ihre Compliance-Prozesse und ermöglicht die Verwaltung mehrerer Sicherheitskonzepte in einem Tool. Dank Netzwerkfähigkeit, Mandantenfähigkeit und Zweisprachigkeit (Deutsch/Englisch) passt sich die Software flexibel Ihren Anforderungen an. Funktionen wie Historienführung auf Feldebene, einfache Updates der Datenbasis und die Importfunktion für Datenbestände aus Dritt-ISMS-Tools erleichtern Ihren Arbeitsalltag.
Mit der regelmäßigen Aktualisierung des BSI IT-Grundschutz Kompendiums sind Sie stets auf dem neuesten Stand. Setzen Sie auf eine bewährte Lösung, die durch Benutzerfreundlichkeit und umfangreiche Funktionen überzeugt
Vielseitige Features für Ihre Informationssicherheit
Die fuentis GRC Suite erleichtert Ihnen die Einführung, Steuerung und fortlaufende Optimierung effektiver Mechanismen und Verfahren nach dem PDCA-Zyklus (Plan-Do-Check-Act). So gewährleisten Sie die Informationssicherheit innerhalb Ihrer Organisation.
Die fuentis GRC Suite unterstützt eine Vielzahl von Standards und Regularien, darunter:
Die fuentis GRC Suite ist für die nahtlose Integration mit der fuentis CMDB und weiteren Modulen wie dem Datenschutzmanagementsystem (DSMS) oder dem Business Continuity Management System (BCMS) konzipiert. Zudem ist das fuentis Dokumentenmanagementsystem (DMS) für die Dokumentenlenkung integriert.
Die fuentis GRC Suite unterstützt Sie dabei, Ihr Informationssicherheitsmanagement effektiv zu gestalten und stets auf dem neuesten Stand zu halten.
Governance, Risk & Compliance-Management hat ein neuen Namen. fuentis GRC Suite.
Mit der fuentis GRC Suite erhalten Sie ein integriertes Managementsystem mit ganzheitlicher Methodik. Sie entscheiden flexibel, ob Sie nach IT-Grundschutz, ISO 27001 oder beiden Standards vorgehen möchten – auch Branchenstandards und interne Kataloge sind problemlos umsetzbar.
Die zentrale Datenbasis deckt alle Organisationsbereiche ab und lässt sich individuell mit spezifischen Sicherheits- und Management-Modulen wie ISMS, Notfallmanagement, Datenschutzmanagement und Dokumentenlenkung erweitern.
Entwickelt nach dem Sicherheitskonzept und Vorgehen des BSI IT-Grundschutzes ist die fuentis Suite der technische Nachfolger des GSTools – für eine zukunftssichere Informationssicherheit in Ihrem Unternehmen.
Expertise auf Knopfdruck
Der bequeme Weg zum nächsten Audit
Funktionen & Vorteile der fuentis GRC Suite
Die wichtigsten Funktionen und Vorteile der fuentis Suite, von der zentralen Datendrehscheibe (CMDB Modul) und Informationssicherheitsmanagement (ISMS Modul) bis Datenschutzmanagement (DSMS Modul) und Notfallmanagement (BCMS Modul)
IT-Bestandsverwaltung − der einfachste Weg zum BSI IT-Grundschutz, von der Vorbereitung bis zur Umsetzung
Sicherheitskonzepte gem. ISO 27001 und BSI IT-Grundschutz erstellen
Risikoanalysen (Compliance, Risikomanagement) planen und durchführen
Dokumente und Aufzeichnungen lenken
Interne Audits planen und durchführen
Notfallmanagement (Business Continuity Management) planen und durchführen
Datenschutzmanagement, z.B. durch Generierung von Verfahrensverzeichnissen sowie durch Dokumentation von Vorabkontrollen und Datenschutz-Audits
Klassifikation von Informationen, Prozessen, Lieferanten, etc. Beispielsweise nach Sicherheits-, Risiko-, Ordnungsmäßigkeits- und Datenschutzaspekten
Visuelle Datenmodellierung und umfangreiche Auswertungen für Prozesse, Organisation, IT, Infrastruktur, u.v.m.
Jetzt mehr über die Module erfahren.
BCMS
Effektives IT-Notfallmanagement erfordert ein geplantes und organisiertes Vorgehen für IT-Notfälle. Mit der fuentis GRC Suite sind Sie auf alle Eventualitäten bestens vorbereitet.
DSMS
Sicherer Datenschutz erfordert detaillierte Schutzvorkehrungen und ein vielseitiges Datenschutzmanagementsystem. Mit der fuentis GRC Suite haben Datenschutzbeauftragte die EU-DSGVO sicher im Griff.
CMDB
Die fuentis GRC Suite bündelt sämtliche Daten und Informationen der Organisation auf einer zentralen, leistungsstarken Datenbasis. Ideal zum Inventarisieren der Assets nach IT Infrastructure Library (ITIL).
Sicherheitskataloge managen und nachweisen mit fuentis ISMS
Die fuentis GRC Suite bietet alle wichtigen Bausteine, um gesetzliche Standards, Verordnungen und Richtlinien abzubilden, Anforderungen zu verknüpfen und effektive Maßnahmen nachzuweisen.
Übersichtlich, aktuell und frei von Redundanzen – immer in Echtzeit.
Standards & Kataloge
Erfahren Sie, welche Standards und Kataloge Sie mit der fuentis GRC Suite umsetzen können.
BSI Grundschutz
Jetzt mehr über die BSI Standards erfahren.
ISO 27001
Jetzt mehr über die ISO 27001 erfahren.
KRITIS
NIS2 und KRITIS einfach erfüllen. Jetzt mehr erfahren.
TISAX
Erfahren Sie mehr über den Branchenstandard.
SOC2
Erfahren Sie mehr über den Cloud und SaaS-Standard.
Standard nicht dabei?
Erfahren Sie noch heute in einem persönlichen Gespräch mit unseren Experten, mehr über weitere Standards.
Häufig gestellte Fragen
Wie wird ein ISMS aufgebaut?
Für den Aufbau eines ISMS ist zunächst der Geltungsbereich zu definieren, in dem das Informationssicherheitsmanagement betrieben werden soll. Anschließend werden die schutzbedürftigen Geschäftsprozesse, Assets und Informationen im Rahmen einer Strukturanalyse identifiziert. Zu den Assets in einem ISMS zählen Software, Hardware, Netz, Räume, Gebäude, physische Anlagen sowie Schnittstellen zu Kunden und Dienstleistern.
Am besten lässt sich die Struktur des ISMS anhand eines Infrastrukturnetzplanes gemeinschaftlich mit beteiligten Fachbereichen erarbeiten.
Wie werden Sicherheitsrisiken in einem ISMS behandelt?
Risiken für die Informationssicherheit, in Form von Schwachstellen und möglichen Bedrohungen für schützenswerte Assets, werden in einem Risikoanalyseverfahren des ISMS strukturiert ermittelt und identifiziert.
In Abhängigkeit der Risikobehandlungen von Risiken (z.B. Reduktion der Eintrittswahrscheinlichkeit oder Senkung der Schadensauswirkung), können den Assets definierte Maßnahmen im ISMS zugeordnet werden. Diese werden in einem Risikobehandlungsplan zusammenfassend priorisiert und angewendet.
Kann das Update des BSI IT-GS Kompendiums je Sicherheitskonzept erfolgen?
Ein Update einer neuen Edition des BSI IT-Grundschutz Kompendiums (GSK) je einzelner Sicherheitskonzepte bzw. Informationsverbünde ist möglich, beispielweise wenn unterschiedliche Zertifizierungszeitpläne vorgesehen sind.
Werden die Prüffragen des BSI IT-GS Kompendiums zur Verfügung gestellt?
Die Prüffragen des BSI IT-Grundschutz Kompendiums (GSK) können inkl. jährlicher Updates mit Kompendium bereitgestellt werden, um anschließend den Status von Anforderungen automatisch aus den Antworten zu den Prüffragen ableiten zu können.
Bietet das fuentis ISMS-Modul eine Referenzierungsfunktion?
Was bedeutet ISMS, Wofür steht die Abkürzung ISMS?
Compliance bedeutet, vereinfacht formuliert Rechtskonformität, also das Einhalten von gesetzlichen Bestimmungen und Verordnungen durch Organisationen bzw. Unternehmen. Im weiteren Sinne versteht man unter Compliance das Wahren und Einhalten etablierter Verhaltensregeln im Rahmen des gesellschaftlichen Wertesystems – Stichwort Berufsethos, soziale Verantwortung, Umweltschutz.
Gibt es Vorgaben für ein ISMS? Muss ich ein ISMS haben?
Grundsätzlich steht es Unternehmen und Organisationen frei, in welcher Art und Weise sie ihr ISMS errichten. Maßgaben und Verfahrensweisen zur Zertifizierung eines eigenen ISMS definiert der Informationssicherheitsstandard ISO 27001. Ergänzend dazu bietet ISO 27002 konkrete Handlungsempfehlungen zur Umsetzung eines wirkungsvollen ISMS.
Es kann für bestimmte Branchen oder Unternehmen wichtig sein zu prüfen ob diese von bestimmten gesetzlichen Vorgaben betroffen sind.
Wie sieht ein PDCA-Zyklus in einem ISMS aus?
Der Betrieb eines ISMS ist als Regelbetrieb zu verstehen, in dem ein Monitoring und Reporting zu implementieren sind. In Form eines Plan-Do-Check-Act (PDCA) Zyklus sollte neben internen/externen Audits ein kontinuierlicher Verbesserungsprozess etabliert werden. Entscheidend im PDCA Zyklus sind die Rückschlüsse überprüfter Maßnahmen für das weitere Vorgehen. Das fuentis ISMS generiert auch bei komplexen zu steuernden Systemen wertvolle Erkenntnisse.
Wie wird ein ISMS aufgebaut?
Wie werden Sicherheitsrisiken in einem ISMS behandelt?
Kann das Update des BSI IT-Grundschutz Kompendiums je Sicherheitskonzept erfolgen?
Werden die Prüffragen des BSI IT-Grundschutz Kompendiums zur Verfügung gestellt?
Bietet das fuentis ISMS Modul eine Referenzierungsfunktion
Die Referenzierungsfunktion im Rahmen der Modellierung kann nicht nur auf gesamte Bausteine sondern auch auf einzelne Anforderungen oder Maßnahmen erfolgen. Zudem kann auf Bausteine, Anforderungen oder Maßnahmen aus anderen Geltungsbereichen referenziert werden.
Bietet das Tool die Möglichkeit eines rvisionssicheren Vier-Augen-Prinzips?
Es kann ein Vier-Augen-Prinzip (Workflowschritte: Erfassung, Genehmigung, Wiederöffnen, Ablehnung) für die Phasen Schutzbedarfsfeststellung, Modellierung/IT-GS-Check und Risikoanalyse eingesetzt werden. Im Rollenkonzept kann festgelegt werden, welche Benutzer welche Workflowschritte ausüben dürfen. Eine revisionssichere Dokumentation der einzelnen Schritte erfolgt über die Historisierung in Tabellenform als auch Berichtsform.
Gibt es Hilfestellungen für die Schutzbedarfsfeststellung?
Die Schutzbedarfsfeststellung (SBF) kann mithilfe eines individuellen SBF-Fragebogenkatalog ermittelt werden. Zu dem Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit und weitere) können mehrere Fragen eingestellt werden, um den Schutzbedarf festzustellen.
Welche IT-Sicherheitskataloge können in der fuentis Suite abgebildet werden?
Es besteht ein flexibler, umfangreicher Katalog Manager, um neben den Standards u.a. wie BSI IT-GS, ISO 2700x, C5, KRITIS (B3S), TISAX, BAIT, VAIT, KAIT, etc. auch verschiedene eigene Kataloge bestehend aus Bausteinen, Anforderungen, Maßnahmen, Schwachstellen, Schadensszenarien, Fragebogen zur SBF in den IT-Sicherheitskonzepten anzuwenden
Können im Dashboard Bausteine, Anforderungen, Maßnahmen und Risiken angezeigt werden?
Im Dashboard werden zur Analyse der Umsetzung von Bausteine, Aufgaben, Maßnahmen und Gefährdungen (bzw. Risiken) u.a. je Geltungsbereich, Objekt, Verantwortliche, Priorität, Klassifizierungsstufe, Budget und Sicherheitsstufe berichtet.
Sie können das Dashboard konfigurieren.