Dashbord
Damit Sie alles übersichtlich im Blick haben.
Mehrmandanten
Auf einem Arbeitsplatz als auch im Netzwerk ist myPDCA so konzipiert, dass Sie mehrere Firmen auf einem iPad betreiben und auch von unterschiedlichen Servern synchronisieren können. Isolierte Datenbereiche sorgen dafür, dass die Daten der Mandanten wirklich voneinander getrennt sind.
Assets
Asset kann frei als „Wert“ übersetzt werden. Also, alles was für eine Organisation von Wert ist, ist ein Asset.
Primär- und Sekundärassets verwalten, Inventarisierung, Hersteller- Lieferant- und Dienstleisterzuordnung, Standortzuordnung, Eigentümer- und Verantwortungszuordnung, Werte der Assets, etc. - Das volle Programm.
Der Asset-Audit-Bericht kann z.B. nach Standorten oder Verantwortliche gefiltert ausgegeben werden.
Bedrohungen
Bedrohungskataloge, wie ISO 27005, BSI, IT-Grundschutz, Allianz für Cybersicherheit, Heise, Bedrohungen auf Ihren Scope, etc. haben Sie bestens im Blick. Sie filtern nach Relevanz, Beachtung, Ausschluss oder geben einen beliebigen Suchbegriff ein.
Im Anwendungsbereich wirken die Bedrohungen auf Assets, die Sie in diesem Modul zugleich auf Assetgruppen oder einzelnen Assets zuordnen. Damit haben Sie Ihre Bedrohungslage immer im Griff.
Schwachstellen
Schwachstellenkataloge der ISO 27005, Bundesnetzagentur, Hersteller, BSI, IT-Grundschutz, etc. werden im Schwachstellenmodul vorgehalten. Gemeldete oder bekannt gewordene Schwachstellen für Assets oder Assetgruppen, oder Assets bestimmter Hersteller, Lieferanten oder Dienstleister haben Sie so schnell im Fokus. Die Verknüpfung mit Maßnahmen zeigt Ihnen den Schwachstellen-Behandlungsstatus auf einen Blick.
Risiko-identifikation
Die Risikoidentifikation ist der Prozess, bei dem Risiken gesucht, aufgelistet und charakterisiert werden. Da Sie sozusagen eine 3-D-Sicht auf Assets, Bedrohungen, Schwachstellen und identifizierten Risiken haben, wird ihnen mit diesem intelligenten System die Risikoidentifikation erheblich erleichtert.
Risiko-abschätzung
Die Risikoabschätzung bezeichnet den Prozess, bei dem die Werte einer Organisation mit den Wahrscheinlichkeiten und Konsequenzen eines Risikos in Verbindung gebracht werden.
Schadwirkungen des IT-Sicherheitskataloges nach Versorgung, Energiefluss, Bevölkerung, Leib und Leben, weitere Infrastruktur, Datensicherheit und finanzieller Auswirkungen
Risiken
Ein Risiko entsteht, wenn Bedrohungen auf Assets und deren Schwachstellen wirken. Die Risiken müssen erkannt und bewertet werden, damit das Management funfierte Grundlagen zur Entscheidungsfindung bekommen kann.
Im Risikomodul spühren Sie Bedrohungen auf bewerten diese und planen Maßnahmen zur Risikoreduzuerung. Mit der Festlegung des Schadenspotential nach Vertraulichkeit, Verfügbarkeit, Integrität und Autentizität kombiniert mit der Eintrittswahrscheinlichkeit bekommen den Risikowert. Der erreichte Risikowert und der geplante oder Soll-Risikowert wird mit den Maßnahmen berechnet. Business Impakt und Risikoeinstufungen sind aussagekräftig.
Maßnahmen
Verwaltung Ihrer durchgeführten und geplanten Maßnahmen. Dokumentation der Managemententscheidungen zur Maßnahmenumsetzung, sowie Parameter für Risikowertreduzierung, Maßnahmestatus, geplante Budges und Zeiten, etc. beinhaltet dieses Modul. Diese Werte fließen in die Risikoberechnung ein. Das Management hat damit eine optimale Entscheidungsgrundlage über die effizienz der Maßnahmeplanungen und eine optimale Übersicht über die Wirksamkeit des ISMS.
Eine Volltextsuche auf Controls der Normen erleichtert enorm die Zuordnung - Eine wichtige Funktion für die SoA in Echtzeit. Schwachstellen bekommen einen den Status gesetzt, wenn diese von Maßnahmen behandelt wurden.
Ereignisse
Verwaltung Ihrer Sicherheitsereignisse.
Kontakte
Verwaltung aller Ihrert Schnittstellen und deren Bewertung.
Dokumente
Dokumente und Dokumentenlenkung voll im Griff. Ihre Dokumente werden Klassifiziert, dem Anwendungsbereich und dem Verantwortlichen zugeordnet, Gültigkeitsdaten festgelegt, damit Sie rechtzeitig informiert werden, wann zum Beispiel wieder eine Revision anliegt.
Die Dokumentenverwaltung verfügt über eine Versionierung (Ihre Vorversionen gehen nicht verlohren), eine Volltextsuche inklusive Text-Highlighter, damit Sie in Null-komma-Nix Ihre Dokumente finden.
SOA
Die tagesscharfe "Statemant of Applicability" oder "Erklärung zur Anwendbarkeit" erhalten Sie zu jeder Zeit per Knopdruck. Der Audit-Bericht ist Ausführlich und vollständig mit referenzierten Maßnahmen und Dokumenten.
Compliance
Die Einhaltung gesetzlicher und vertraglicher Anforderungen mit dem Ziel, Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit und gegen jegliche Sicherheitsanforderungen zu vermieden,
werden mit dem Modul Compliance im myPDCA® abgebildet.
Reports in den Formaten PDF und CSV.
Für Anfragen oder weitere Informationen nehmen sie noch heute Kontakt mit mir auf.