
HiScout GRC Suite
HiScout Grundschutz
Das Modul HiScout Grundschutz unterstützt vollständig das Vorgehen nach BSI-Standard 200-1, 200-2 und 200-3. Elemente wie Bausteine, Gefährdungen, Maßnahmen und Prozesse können bei Bedarf komfortabel und ohne Programmieraufwand an das eigene Vorgehen zur Umsetzung des IT-Grundschutzes angepasst werden.
Hierarchische Informationsverbünde und Sicherheitskonzepte
Strukturanalyse mit zentralen und dezentralen Zielobjekten
Schutzbedarfsfeststellung mit automatischer Vererbung
Automatische Modellierung gemäß IT-Grundschutz
Grundschutz-Check mit Fragebogenfunktion
Risikoanalyse mit Behandlungsplan
Zertifizierungsfähige Referenzberichte
HiScout ISM
Policymanagement
Auslagerungsmanagement
Erweiterte Gap-Analyse & Reporting
Sicherheitsvorfall-management
Individualisierbares Risikomanagement mit optionaler Webfragebogen-Abfrage
Umfangreiches Asset-Management mit Schutzbedarfsfeststellung und Vererbung
Überwachung und Dokumentation der Sicherheitsmaßnahmen
Unterstützung gängiger Standards und Normen (ISO 27001/2, BSI IT-Grundschutz, COBIT, NIS-2, DORA) sowie kundenspezifischer Compliance-Vorgaben
Revisionssichere Dokumentenverwaltung mit Historisierung und Versionierung
Standardisierte Bearbeitung von Sicherheitsvorfällen
Verwaltung externer Audits und Durchführung von Self-Assessments
Umfangreiches Reporting und Berichterstellung auf Knopfdruck
Mandantenverwaltung mit vorkonfiguriertem Berechtigungssystem
HiScout BCM
Datenübernahme aus einem ISMS
Die in einem ISMS vorhandenen Grundlagendaten sind für die Weiterverwendung im BCM hervorragend geeignet und können durch eine gemeinsame Datenbasis für das BCM bereitgestellt werden. Auch die in einer Risikoanalyse nach BSI-Standard 200-3 erstellten Risiko- und Maßnahmenkataloge sind dafür geeignet. Im besten Fall können Grundschutz- und BCM-Bearbeiter gemeinsam eine fachbereichsübergreifende Bewertung vornehmen.
Automatisierte Datenerhebung
Organisationen, die erstmalig eine Datenerhebung zu wichtigen Kernprozessen und dem Ressourcenmanagement durchführen, profitieren von der Bereitstellung vorkonfigurierter Fragebögen. Der Bearbeiter kann diese automatisiert an interne und externe Ansprechpartner versenden und die Ergebnisse nach Überprüfung und den notwendigen Korrekturzyklen direkt in die Datenbank einlesen.
Individuelle Kritikalitätskriterien
Für die Bearbeiter steht die Business Impact Analyse (BIA) im Mittelpunkt. Zur Bewertung der Prozesse werden einzelne Schadensszenarien wie „Finanzielle Auswirkungen“, „Beeinträchtigung der Aufgabenerfüllung“, „Negative Innen-/Außenwirkung“, „Compliance-Verstöße“ und „Persönliche Unversehrtheit“ benötigt. Dabei sollten unbedingt die besonderen Kritikalitätskriterien der Organisation Berücksichtigung finden, z.B. für das Risikoakzeptanzniveau und die Bewertungshorizonte.
Zweistufige Vorgehensweise
Mit einer zweistufigen Vorgehensweise lässt sich viel Zeit einsparen, weil nach der ersten Phase der Prozessbewertung nur noch die Ressourcen der zeitkritischen Prozesse zu betrachten sind.
Überwachung und Zertifizierung
In einem KPI-Dashboard können Bearbeiter und Verantwortliche den aktuellen Stand des Managementsystems auf einen Blick erfassen und dringenden Handlungsbedarf erkennen.
Zuverlässige Dokumentation
Bei der Erstellung von Berichten kommt es darauf an, diese den prüfenden Behörden aktuell und in einem gut prüfbaren Format bereitstellen zu können. Ein integriertes BCM-Dokumentenmanagement und das verschlüsselte Speichern der PDF-Dokumente in einer Cloud bieten zusätzliche Sicherheit.
Pläne für den Notfall
Zur Absicherung eines Notfalls sollten im Business Continuity Management System Geschäftsfortführungspläne, Wiederanlaufpläne und insbesondere IT-Wiederanlauf-Koordinierungspläne bereitstehen, die sowohl die Herstellung eines angemessenen Notbetriebes als auch die Wiederaufnahme des Normalbetriebes regeln.
Alarmierung im Krisenfall
Im Falle einer Krise werden Notfallteams oder Krisenstäbe benötigt. Diese werden am besten direkt in der BCM-Software als besondere Aufbauorganisation (BAO) mit Verantwortlichkeiten und Eskalationsketten beschrieben, damit die Alarmierung im Ernstfall automatisiert ablaufen kann.
HiScout Datenschutz
Vollständige Abbildung der DSGVO
Verzeichnis der Verarbeitungstätigkeiten
Datenschutzfolgeabschätzung
Transfer Impact Assessment
Technische und organisatorische Maßnahmen
Datenschutzvorfälle
Auskunftsersuchen
Berechtigungsersuchen
Löschersuchen
Löschkonzepte
Berechtigungskonzepte
Schulungen und Zertifikate
Vielzahl an Berichten
Vielzahl an Fragebögen für die Datenerhebung



