RSA Archer® IT & Security Risk Management

Erhalten Sie ein umfassendes Gesamtbild technologiebezogener Risiken

  • Leader im Gartner® Magic Quadrant for IT Risk Management 2017
  • Umsetzung von Best Practices zum Erkennen und Managen von IT-Risiken
  • Quantifizierung des finanziellen Risikos Ihres Unternehmens bei Sicherheitsvorfällen

RSA Archer IT & Security Risk Management

Erfahren Sie, wie Sie mit RSA Archer IT and Security Risk Management das Risiko von Sicherheitsbedrohungen, unzulänglichen oder nicht ausgerichteten Sicherheitspraktiken und Fehlern bei der betrieblichen Sicherheitscompliance reduzieren.

Solution Brief

RSA Archer IT and Security Risk Management

In dieser Lösungsübersicht werden RSA Archer IT and Security Risk Management sowie Anwendungsbeispiele für Cyber Risk Quantification, Cyber Incident and Breach Response, PCI Management, IT and Security Policy Program Management, IT Security Vulnerabilities Program Management, IT Regulatory Management, IT Risk Management und IT Controls Assurance vorgestellt.

Lösungsübersicht lesen

Vorteile

Umfassendes Gesamtbild von Sicherheitsrisiken

RSA Archer IT & Security Risk Management ermöglicht das Dokumentieren und Reporting von IT-Risiken und -Kontrollen, Sicherheitslücken, internen und externen Auditbefunden, behördlichen Auflagen und Problemen im Zusammenhang mit Sicherheits-Indicents und nicht oder nur teilweise funktionierenden internen Kontrollen.

Einfachere Kommunikation mit dem Vorstand/fundierte Daten für Vorstandssitzungen

Die Anwendungsbeispiele rund um das Management von Sicherheitsproblemen, das Quantifizieren der finanziellen Auswirkungen von Cyberrisiken, das Testen von Kontrollen usw. umfassen robuste Reportingfunktionen, um die Risikolage Ihres Unternehmens dem Vorstand und Senior Management genauer und auf fundierter Datenbasis zu vermitteln.

Priorisierung von Sicherheitsmaßnahmen und -investitionen

RSA Archer IT & Security Risk Management vereinfacht die Priorisierung von Investitionen, der Problembehebung und der Incident-Reaktion durch die Quantifizierung von Cyberrisiken und einen beispiellosen Einblick in Sicherheitslücken, Incidents, behördliche Auflagen und mehr.

Optimierte Reaktion auf Cyber-Incidents und Sicherheitsverletzungen

Anhand des Anwendungsbeispiels zur Reaktion auf Cyber-Incidents und Sicherheitsverletzungen dokumentieren Sie die wichtigsten IT-Ressourcen Ihres Betriebs, wodurch sich SOC-Analysten einfacher auf die kritischsten Vorfälle konzentrieren können. Vordefinierte Workflows beschleunigen die Reaktion auf Sicherheitsverletzungen.

RSA Archer IT & Security Risk Management

Anwendungsbeispiele

RSA Archer IT and Security Policy Program Management

Richten Sie ein skalierbares und flexibles Governance-System ein, um unternehmenseigene und behördliche Richtlinien zu managen und die Ausrichtung an den Compliancezielen sicherzustellen. Dokumentieren Sie Richtlinien und Standards, weisen Sie Verantwortlichkeiten zu und ordnen Sie Richtlinien wichtigen Geschäftsbereichen und -zielen zu.

RSA Archer IT Risk Management

Erstellen Sie für das IT‐Risikomanagement einen vollständigen Katalog aller Geschäfts- und IT-Ressourcen. Nutzen Sie das IT-Risikoregister sowie vorgefertigte Bewertungsmethodologien für Risiken und Bedrohungen, Bibliotheken mit IT-Kontrollen und vieles mehr.

RSA Archer IT Security Vulnerabilities Program

Bietet Sicherheitsteams einen Big Data-Ansatz für die Identifizierung und Priorisierung von Cyberbedrohungen mit hohem Risiko. Managen Sie IT-Sicherheitsrisiken proaktiv, indem Sie sich Klarheit über die Bedeutung der verschiedenen Ressourcen für den Geschäftsbetrieb verschaffen. Kombinieren Sie diese Einblicke mit verwertbaren Bedrohungsdaten, Ergebnissen aus Schwachstellenbewertungen und leistungsfähigen Workflows.

RSA Archer Cyber Incident & Breach Response

Katalogisieren Sie Unternehmens- und IT‐Ressourcen zentral und schaffen Sie dadurch geschäftlichen Kontext für die Incident-Priorisierung und eine Implementierung von Prozessen, um deklarierte Incidents zu eskalieren, zu untersuchen und zu beheben.

RSA Archer Cyber Risk Quantification

Quantifizieren Sie das finanzielle Risikopotenzial Ihres Unternehmens im Hinblick auf die IT- und Cybersicherheit mittels der FAIR-Methode (Factor Analysis of Information Risk, Faktorenanalyse von Informationsrisiken) für quantitatives Risikomanagement. Priorisieren Sie risikomindernde Maßnahmen auf Basis geschäftlicher und finanzieller Auswirkungen und vermitteln Sie dem Vorstand und Senior Management die Auswirkungen von IT- und Cybersicherheitsrisiken im Hinblick auf finanzielle Schäden.

RSA Archer IT Controls Assurance

Bewerten und erstellen Sie Berichte über die Leistung von IT-Kontrollen für alle Ressourcen und automatisieren Sie die Bewertung und das Monitoring von Kontrollen. Reduzieren Sie die Kosten der IT-Compliance und das Risiko von Auditbefunden mit Compliancelücken durch die Implementierung eines konsistenten Prüfprozesses für IT-Kontrollen. Definieren Sie klare Verantwortlichkeiten für die Beseitigung von Compliancelücken.

RSA Archer IT Regulatory Management

Bleiben Sie jederzeit über geänderte behördliche Auflagen auf dem Laufenden, erfüllen Sie Complianceanforderungen und reduzieren Sie Ihr Risiko. Erhalten Sie für das gesamte Unternehmen genaue, aktuelle Informationen über Ihre Einhaltung behördlicher Auflagen und verschaffen Sie sich Einblick in die Auswirkungen von deren Änderungen auf IT-Ressourcen, IT-Kontrollen und zugehörige Geschäftsprozesse.

RSA Archer PCI Management

Rationalisieren Sie den PCI-Complianceprozess, vereinfachen Sie die Einbindung von Stakeholdern und reduzieren Sie den Aufwand und die Kosten für das Erreichen von Compliance. Verringern Sie das Risiko von Kreditkartenbetrug und Identitätsdiebstahl durch die Implementierung eines effektiven PCI-Complianceprogramms und reduzieren Sie das Risiko hoher Strafzahlungen aufgrund von Complianceverstößen.

RSA Archer Information Security Management System (ISMS)

Beschleunigen Sie den Zertifizierungsprozess für ISO 27001. Gewinnen Sie einen schnellen Überblick zu Ihrem ISMS und dokumentieren Sie Ihre Erklärung zur Anwendbarkeit für Reporting und Überprüfung. Diese zentralisierte Ansicht Ihres ISMS macht die Beziehungen zwischen Ressourcen klarer und das Management von Änderungen an der Infrastruktur einfacher.

Anson Fong, Los Angeles World Airports Chief Information Security Officer, erläutert, warum diese große städtische Behörde, die drei Flughäfen besitzt und betreibt, zur Steigerung der Incident-Reaktionsgeschwindigkeit durch die Zentralisierung von Sicherheits- und Risikodaten RSA Archer einsetzt.

Ressourcen

Analystenberichte

  • Forrester: The Total Economic Impact of RSA Archer IT GRC Diese Studie soll dem Leser ein Rahmenkonzept zur Einschätzung der potenziellen Auswirkungen einer IT-GRC-Softwareimplementierung auf sein Unternehmen bieten.
  • Informationssicherheit im Wandel: Einblicke des Security for Business Innovation Council Sieben Empfehlungen von CISOs bei Global-1000-Unternehmen für den Aufbau eines modernen Teams für erweiterte Sicherheit.
  • Aufbau eines modernen Teams für erweiterte Sicherheit Top-CISOs von Global-1000-Unternehmen erläutern, warum Cybersicherheit organisationsübergreifend mit umfassend in Geschäftsprozessen integrierten Sicherheitsprozessen sichergestellt werden muss.
  • Zukunftssichere Sicherheitsprozesse: Zusammenfassung Mitglieder des Security for Business Innovation Council (SBIC) empfehlen Methoden zur Erstellung von Sicherheitsprozessen, die den sich weiterentwickelnden Bedrohungen gewachsen sind.
  • Zukunftssichere Sicherheitsprozesse: Vollständiger Bericht Laut CISO-Mitgliedern des Security for Business Innovation Council bedarf es einer gründlichen Überholung der Informationssicherheitsprozesse, um mit den aktuellsten Cyberbedrohungen und den neuesten Business- und Technologietrends Schritt halten zu können.

Datenblätter

Whitepapers

  • RSA Archer Maturity Model Snapshot: IT- und Sicherheitsrisikomanagement Die RSA Archer Maturity Models begleiten Unternehmen durch den Umstellungsprozess vom Baseline-Risikomanagement bis hin zu optimierten Prozessen, die Chancen und Risiken gegeneinander abwägen. Dieser Maturity Model Snapshot stellt die unterschiedlichen Reifegrade Ihres IT-Sicherheitsprozesses dar.

Webcasts

  • Business Risk Management Part 1: Communicating the Business Impact of Risk Im ersten Teil dieser zweiteiligen Webcastreihe erfahren Sie, wie Unternehmen durch Kenntnis und Kommunikation der geschäftlichen Auswirkungen von IT-Risiken fundiertere Risikomanagemententscheidungen treffen können.

Want a Demo?

Sign up for a free demo today and watch our products in action.

Ready to Buy?

It's easy. Speak with an RSA expert anytime to request a quote.