Startseite
Öffentliche Auftraggeber
Innovative Unternehmen
Challenges Challenge starten
Marktplatz der Innovationen Innovation präsentieren
Mein Bereich
Login
Startseite
Öffentliche Auftraggeber Innovative Unternehmen
Challenges
Challenge starten
Marktplatz der Innovationen
Innovation präsentieren
Login
Zur Website das Kompetenzzentrum innovative Beschaffung vom BMWK
KOINNO Prämierung
Lösung

HiScout GRC Suite

HiScout GmbH
Mehrwert

HiScout Grundschutz

Das Modul HiScout Grundschutz unterstützt vollständig das Vorgehen nach BSI-Standard 200-1, 200-2 und 200-3. Elemente wie Bausteine, Gefährdungen, Maßnahmen und Prozesse können bei Bedarf komfortabel und ohne Programmieraufwand an das eigene Vorgehen zur Umsetzung des IT-Grundschutzes angepasst werden.

  • Hierarchische Informationsverbünde und Sicherheitskonzepte

  • Strukturanalyse mit zentralen und dezentralen Zielobjekten

  • Schutzbedarfsfeststellung mit automatischer Vererbung

  • Automatische Modellierung gemäß IT-Grundschutz

  • Grundschutz-Check mit Fragebogenfunktion

  • Risikoanalyse mit Behandlungsplan

  • Zertifizierungsfähige Referenzberichte

HiScout ISM

  • Policymanagement

  • Auslagerungsmanagement

  • Erweiterte Gap-Analyse & Reporting

  • Sicherheitsvorfall-management

  • Individualisierbares Risikomanagement mit optionaler Webfragebogen-Abfrage

  • Umfangreiches Asset-Management mit Schutzbedarfsfeststellung und Vererbung

  • Überwachung und Dokumentation der Sicherheitsmaßnahmen

  • Unterstützung gängiger Standards und Normen (ISO 27001/2, BSI IT-Grundschutz, COBIT, NIS-2, DORA) sowie kundenspezifischer Compliance-Vorgaben

  • Revisionssichere Dokumentenverwaltung mit Historisierung und Versionierung

  • Standardisierte Bearbeitung von Sicherheitsvorfällen

  • Verwaltung externer Audits und Durchführung von Self-Assessments

  • Umfangreiches Reporting und Berichterstellung auf Knopfdruck

  • Mandantenverwaltung mit vorkonfiguriertem Berechtigungssystem

HiScout BCM

Datenübernahme aus einem ISMS

Die in einem ISMS vorhandenen Grundlagendaten sind für die Weiterverwendung im BCM hervorragend geeignet und können durch eine gemeinsame Datenbasis für das BCM bereitgestellt werden. Auch die in einer Risikoanalyse nach BSI-Standard 200-3 erstellten Risiko- und Maßnahmenkataloge sind dafür geeignet. Im besten Fall können Grundschutz- und BCM-Bearbeiter gemeinsam eine fachbereichsübergreifende Bewertung vornehmen.

Automatisierte Datenerhebung

Organisationen, die erstmalig eine Datenerhebung zu wichtigen Kernprozessen und dem Ressourcenmanagement durchführen, profitieren von der Bereitstellung vorkonfigurierter Fragebögen. Der Bearbeiter kann diese automatisiert an interne und externe Ansprechpartner versenden und die Ergebnisse nach Überprüfung und den notwendigen Korrekturzyklen direkt in die Datenbank einlesen.

Individuelle Kritikalitätskriterien

Für die Bearbeiter steht die Business Impact Analyse (BIA) im Mittelpunkt. Zur Bewertung der Prozesse werden einzelne Schadensszenarien wie „Finanzielle Auswirkungen“, „Beeinträchtigung der Aufgabenerfüllung“, „Negative Innen-/Außenwirkung“, „Compliance-Verstöße“ und „Persönliche Unversehrtheit“ benötigt. Dabei sollten unbedingt die besonderen Kritikalitätskriterien der Organisation Berücksichtigung finden, z.B. für das Risikoakzeptanzniveau und die Bewertungshorizonte.

Zweistufige Vorgehensweise

Mit einer zweistufigen Vorgehensweise lässt sich viel Zeit einsparen, weil nach der ersten Phase der Prozessbewertung nur noch die Ressourcen der zeitkritischen Prozesse zu betrachten sind.

Überwachung und Zertifizierung

In einem KPI-Dashboard können Bearbeiter und Verantwortliche den aktuellen Stand des Managementsystems auf einen Blick erfassen und dringenden Handlungsbedarf erkennen.

Zuverlässige Dokumentation

Bei der Erstellung von Berichten kommt es darauf an, diese den prüfenden Behörden aktuell und in einem gut prüfbaren Format bereitstellen zu können. Ein integriertes BCM-Dokumentenmanagement und das verschlüsselte Speichern der PDF-Dokumente in einer Cloud bieten zusätzliche Sicherheit.

Pläne für den Notfall

Zur Absicherung eines Notfalls sollten im Business Continuity Management System Geschäftsfortführungspläne, Wiederanlaufpläne und insbesondere IT-Wiederanlauf-Koordinierungspläne bereitstehen, die sowohl die Herstellung eines angemessenen Notbetriebes als auch die Wiederaufnahme des Normalbetriebes regeln.

Alarmierung im Krisenfall

Im Falle einer Krise werden Notfallteams oder Krisenstäbe benötigt. Diese werden am besten direkt in der BCM-Software als besondere Aufbauorganisation (BAO) mit Verantwortlichkeiten und Eskalationsketten beschrieben, damit die Alarmierung im Ernstfall automatisiert ablaufen kann.

HiScout Datenschutz

Vollständige Abbildung der DSGVO

  • Verzeichnis der Verarbeitungstätigkeiten

  • Datenschutzfolgeabschätzung

  • Transfer Impact Assessment

  • Technische und organisatorische Maßnahmen

  • Datenschutzvorfälle

  • Auskunftsersuchen

  • Berechtigungsersuchen

  • Löschersuchen

  • Löschkonzepte

  • Berechtigungskonzepte

  • Schulungen und Zertifikate

  • Vielzahl an Berichten

  • Vielzahl an Fragebögen für die Datenerhebung

Challenge
Integrierte Software ISMS / Datenschutz / Notfallmanagement
Lösungsgeber
HiScout GmbH
Anhänge
PDF
Hiscout adconnect produktblatt
PDF
Hiscout auditmanagement produktblatt
PDF
Hiscout bcm produktblatt
PDF
Hiscout datenschutz produktblatt
PDF
Hiscout grundschutz produktblatt
PDF
Hiscout ism produktblatt
PDF
Hiscout synergien
PDF
Hiscout unternehmensprofil
KOINNOvationsplatz
Bundesministerium für
Wirtschaft und Energie
Scharnhorststr. 34-37
10115 Berlin
Der KOINNOvationsplatz orientiert sich an dem Konzept der www.ioeb-innovationsplattform.at der staatlichen IÖB-Initiative (www.ioeb.at) in Österreich.
Illustrationen: „Flat Line Illustrations“ copyright PureSolution via Creative Market
Kontakt Datenschutz Nutzungsbedingungen Impressum FAQ Barrierefreiheit