DEMO ANFORDERN

KONTAKT ZUM VERTRIEB

Benefits

  • Einsparung von Arbeitszeit

  • Reduzierung der IT‐ und Sicherheitsrisiken

  • Fundiertere Entscheidungen und höhere Entscheidungssicherheit

Features

  • Festlegung von Autorisierungsgrenzen

    Erfassung wichtiger Attribute und Details von Informationssystemen, klare Definition der Autorisierungsgrenzen für Systemkomponenten und Definition der Rollen wichtiger Stakeholder und A&A-Teams

  • Angepasste Zuweisung und Bewertung von Kontrollen

    Anpassung von Baselinesicherheitskontrollen durch Umfangsbestimmung, Parametrisierung und Richtlinien für kompensierende Kontrollmaßnahmen sowie zusätzliche Kontrollen, Kontrollverbesserungen und/oder Kontrollüberlagerungen

  • Problembehebung

    Nachverfolgung des Status von Problemen, Meldung und Eskalation von Problemen, Benachrichtigung der verantwortlichen Personen und Prüfer im Rahmen des Nachverfolgungs- und Eskalationsprozesses

  • Überwachungsstrategie und kontinuierliche Autorisierung

    Identifizierung von zu überwachenden Sicherheitskontrollen, Definition der Überwachungshäufigkeit für nach Gruppen sortierte Kontrollen und Erstellung einer Überwachungsstrategie zur Wiederbewertung von Kontrollen

  • Formatierter Systemsicherheitsplan

    Automatische Erstellung eines formatierten Systemsicherheitsplans mit aktuellen und verbindlichen Datenpunkten für Risikomanagement und kontinuierliche Autorisierung in nahezu Echtzeit

  • Sicherheitskategorisierung

    Kategorisierung von Informationssystemen basierend auf Risiko- und Auswirkungsfaktoren und Dokumentation der zur Rechtfertigung der designierten Sicherheitskategorie angelegten Faktoren

  • Autorisierungspaketerstellung und Genehmigungsworkflow

    Erfassung aller erforderlichen Datenpunkte, Erstellung ordnungsgemäß formatierter Autorisierungspaketartefakte und Routing zur Prüfung und Genehmigung mit einem auf das Unternehmen zugeschnittenen Workflow

  • Komplette Bewertung der Sicherheitskontrollen

    Erfassung von Informationen zur Überprüfung der richtigen Implementierung und Funktionsweise von Kontrollen und der Erzielung des gewünschten Ergebnisses

  • Automatische Aktualisierung von Berichten und Autorisierungsartefakten

    Berichte und Dashboards werden automatisch aktualisiert und arbeitsintensive Dokumente wie Systemsicherheitsplan und Sicherheitsbewertungsbericht können mit einem einzigen Klick aktualisiert werden.

  • Kontinuierliche Autorisierung

    Die Integration von RSA Archer Continuous Monitoring bietet Funktionen für eine echte ereignis- und zeitbasierte kontinuierliche Autorisierung.