Software > IT-Sicherheit > ISMS (Information Security Management) > antares RiMIS ISMS - Informationssicherheitsmanagementsystem

antares RiMIS ISMS - Informationssicherheitsmanagementsystem

Ein System für Informationssicherheit.
Kompatibel mit
 
 
 
 
 
 
 

antares RiMIS ISMS - Information Security Management System. Ein System für Informationssicherheit.

Die Bedeutung von Informationen und deren Schutz ist mittlerweile höchste Priorität in Unternehmen. Nicht zuletzt wegen der zunehmenden Bedrohung durch Datendiebstahl, Hacker- und Cyber-Angriffe sowie durch das Inkrafttreten des IT-Sicherheitsgesetzes (IT-SiG).

Unser Informationssicherheitsmanagementsystem (ISMS) stellt Verfahren und Regeln nach ISO 27001 im Unternehmen auf, um die Informationssicherheit dauerhaft zu steuern, zu kontrollieren, aufrechtzuerhalten sowie fortwährend zu verbessern und so Sicherheitsvorfälle zu vermeiden.

Ziele unseres ISM-Systems sind:

  • Informationssicherheitsrisiken identifizieren, bewerten und zielgerichtet reduzieren
  • Informationssicherheitsrisikomanagement in Ihre bestehenden Prozesse integrieren
  • Informationsbasis zur Ableitung wichtiger Schutzmaßnahmen schaffen
  • Informationssicherheitskultur in das Unternehmen einführen

Zusammen richten wir für Sie ein ganzheitliches Informationssicherheitsmanagementsystem (ISMS) ein, um Vorgehensweisen und Maßnahmen zur Informationssicherheit zu initiieren, durchzuführen, diese zu überwachen und fortlaufend zu überprüfen.

ISMS Komponenten

  • VERTRAULICHKEIT

Vertrauliche Informationen müssen vor unbefugtem Zugriff geschützt werden. Verhindern Sie, dass Informationen durch Schwachstellen im System in falsche Hände geraten, weder versehentlich noch absichtlich sowie nur Berechtigten zur Verfügung stehen.

  • INTEGRITÄT

Sorgen Sie dafür, dass IT-Systeme, IT-Verfahren und Informationen, korrekt, manipulationsfrei, unversehrt und authentisch sind. Die Echtheit, Zurechenbarkeit und Glaubwürdigkeit Ihrer Informationen wird in jedem Prozess berücksichtigt.

  • VERFÜGBARKEIT

Dienstleistungen, Funktionen eines IT-Systems oder auch Informationen stehen zum bestimmten, geforderten Zeitpunkt immer zur Verfügung.

  • ISO 27001-Zertifizierung

Wir unterstützen Sie bei der Zertifizierung nach ISO 27001 und auf Basis von IT-Grundschutz. Durch die Zertifizierung zeigt Ihr Unternehmen, dass geeignete Maßnahmen zur Absicherung der IT-Systeme getroffen wurden.

  • IT-GRUNDSCHUTZ

Wir unterstützen Sie bei der Zertifizierung nach BSI IT-Grundschutz. Diese bietet Hilfestellungen bei der Einführung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems. Seit 2006 sind die IT-Grundschutz-Kataloge an die internationale Norm ISO/IEC 27001 angepasst.

  • KONSTRUKTION

Unsere Software ist mandanten- und webfähig, sodass jeder Nutzer zeit- und ortsunabhängig darauf zugreifen kann. Die Skalierbarkeit und die Vergabe der Berechtigungsrollen sorgen für die optimale Benutzerführung

Ihre Vorteile

  • Vorausschauend

Risiken werden nicht nur pragmatisch katalogisiert, das integrierte Frühwarnsystem versetzt Sie auch in die Lage, proaktiv Risiken entgegenzuwirken und den idealen Weg mit Hilfe des Maßnahmencontrollings zu finden.

  • Benutzerfreundlich

Komplexe Prozesse sind durch die intuitive Oberflächenstruktur und durch das moderne, webbasierte Design einfach zu bedienen. Selbsterklärende Cockpitansichten und Grafiken erleichtern den täglichen Umgang und sorgen für schnelle Ergebnisse z.B. durch Drill-Down-Methodik.

  • Individuell

Optimale Anbindung an Ihre IT-Umgebung ermöglicht neben dem standardisierten Datentransfer ein individuelles Design, das sich Ihren Richtlinien und Anforderungen im Risiko- und Chancenmanagement anpasst.

  • Schnell

Die kurze Implementierungszeit und die individuelle Erweiterbarkeit fügen sich reibungslos und störungsfrei in Ihren Arbeitsablauf ein.

  • Zugelassen

Entspricht § 317 Abs. 4 HGB und dem Prüfungsstandard IDW PS 340, erfüllt die BilMoG-Anforderungen und bereitet den Weg, Verstößen gegen den Sarbanes-Oxley Act vorzubeugen. Berücksichtigt die Gesichtspunkte des KonTraG, ISO 31000, IDW (E) PS 981, Coso II sowie ONR 49000 und ÖNORM S 2410 und richtet sich nach der IEC 62198.

  • Zeitsparend

Die intuitive Maskenstruktur und der E-Mail-gestützte Workflow von der Erfassung bis zum automatisch erstellten Druckbericht sorgen für einen reibungslosen und effizienten Prozess im Risikomanagement.

Informationen schützen mit RiMIS ISMS

  • ISO 27001 & BSI IT-Grundschutz-Zertifizierung

  • Anpassung an Ihre individuellen Anforderungen und Prozesse

  • Hilfestellung auf Managementebene

  • Schutzmaßnahmen nachvollziehen und verfolgen

  • Modulare Erweiterbarkeit führt zur Investitionssicherheit (Return-on-Security Invest)

  • Sensibilisierung des ganzen Unternehmens für das Thema Informationssicherheit

  • Mitarbeiter, Abteilungen und Verantwortliche in den ISMS Prozess einbinden

  • Schwachstellen identifizieren, Bedrohungen erkenne, dokumentieren und gegensteuern

Zielgruppen:
  • Datenschutzbeauftragte
  • IT-Leiter, die nach einer Lösung für deren „interne“ Kunden suchen
  • Controlling, Vertrieb, Einkauf, Risikomanagement, Revisoren, Compliance-Beauftragte
  • Strategische Stellen und Stabstellen und deren Abteilungsleiter bis hin zu
  • Geschäftsführern & Vorständen
Weitere Programme des Anbieters:
SaaS, webbasiert, Cloud:
ja
Netzwerkfähig:
ja
Mandantenfähig:
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Alte kompatible Betriebssysteme:
Win Phone / Mobile
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch, Französisch, mehrsprachig
Schulung:
gegen Entgelt
Hotline:
gegen Entgelt
Installationssupport:
gegen Entgelt
Wartung:
gegen Entgelt
Customizing-Option:
gegen Entgelt möglich
Sitz des Anbieters:
Deutschland

Unsere Referenzen erhalten Sie auf Anfrage.

Anbieter Kontaktdaten:
Anbieter:
Ansprechpartner
Herr Jürgen Günther
+49 7331 3076-0
Links und Kontakt:
Demoversion
direkt zur Webseite
Informationsmaterial
direkt zur Webseite
Anwenderbericht
direkt zur Webseite
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security Datenschutz IT-Überwachung, Monitoring Mobile-Device-Management (MDM, EMM)
Zeige alle 330 Software Rubriken

Die Software wurde von SoftGuide für folgendes Projekt in Betracht gezogen:

IT-Dienstleister (sucht für ein Krankenhaus) ein Information Security Management System

Projekt Nr.: 19/1638
Ausschreibung bis: Beendet

Ich suche, als süddeutscher IT-Dienstleister, ein ISMS für ein süddeutsches Krankenhaus zur ... mehr

weitere Ausschreibungen