• mail
Home
  • Produkte
    • myPDCA - In Rekordzeit zum ISMS
    • mySMS Störungsmanagement
    • myEDM Zählerdaten und Verbräuche
    • myPERSONAL Zeiterfassung
    • myPERSONAL Zutrittssytem
    • Berlin Uhr
    • IT-Sicherheit mit Sophos
    • Ihre Firewall mit UTM
    • IP-Telefonie
    • Starface
    • Beispiele
    • IT-Security und Comfort-Telefonie für KMU
  • Kundenbereich
    • Secure Cloud

 Funktionen

Einplatz
Mehrplatz
Services
Vorteile
Preise

Dashbord

Damit Sie alles übersichtlich im Blick haben.

Mehrmandanten

Auf einem Arbeitsplatz als auch im Netzwerk ist myPDCA so konzipiert, dass Sie mehrere Firmen auf einem iPad betreiben und auch von unterschiedlichen Servern synchronisieren können. Isolierte Datenbereiche sorgen dafür, dass die Daten der Mandanten wirklich voneinander getrennt sind.

Assets

Asset kann frei als „Wert“ übersetzt werden. Also, alles was für eine Organisation von Wert ist, ist ein Asset.

 

Primär- und Sekundärassets verwalten, Inventarisierung, Hersteller- Lieferant- und Dienstleisterzuordnung, Standortzuordnung, Eigentümer- und Verantwortungszuordnung, Werte der Assets, etc. - Das volle Programm. 

Der Asset-Audit-Bericht kann z.B. nach Standorten oder Verantwortliche gefiltert ausgegeben werden.

Bedrohungen

Bedrohungskataloge, wie ISO 27005, BSI, IT-Grundschutz, Allianz für Cybersicherheit, Heise, Bedrohungen auf Ihren Scope, etc.  haben Sie bestens im Blick. Sie filtern nach Relevanz, Beachtung, Ausschluss oder geben einen beliebigen Suchbegriff ein.

Im Anwendungsbereich wirken die Bedrohungen auf Assets, die Sie in diesem Modul zugleich  auf Assetgruppen oder einzelnen Assets zuordnen. Damit haben Sie Ihre Bedrohungslage immer im Griff. 

Schwachstellen

Schwachstellenkataloge der ISO 27005, Bundesnetzagentur, Hersteller, BSI, IT-Grundschutz, etc. werden im Schwachstellenmodul vorgehalten. Gemeldete oder bekannt gewordene Schwachstellen für Assets oder Assetgruppen, oder Assets bestimmter Hersteller, Lieferanten oder Dienstleister haben Sie so schnell im Fokus. Die Verknüpfung mit Maßnahmen zeigt Ihnen den Schwachstellen-Behandlungsstatus auf einen Blick.

Risiko-identifikation

Die Risikoidentifikation ist der Prozess, bei dem Risiken gesucht, aufgelistet und charakterisiert werden. Da Sie sozusagen eine 3-D-Sicht auf Assets, Bedrohungen, Schwachstellen und identifizierten Risiken haben, wird ihnen mit diesem intelligenten System die Risikoidentifikation erheblich erleichtert. 

Risiko-abschätzung

Die Risikoabschätzung bezeichnet den Prozess, bei dem die Werte einer Organisation mit den Wahrscheinlichkeiten und Konsequenzen eines Risikos in Verbindung gebracht werden.

 Schadwirkungen des IT-Sicherheitskataloges nach Versorgung, Energiefluss, Bevölkerung, Leib und Leben, weitere Infrastruktur, Datensicherheit und finanzieller Auswirkungen

Risiken

Ein Risiko entsteht, wenn Bedrohungen auf Assets und deren Schwachstellen wirken. Die Risiken müssen erkannt und bewertet werden, damit das Management funfierte Grundlagen zur Entscheidungsfindung bekommen kann.

Im Risikomodul spühren Sie Bedrohungen auf bewerten diese und planen Maßnahmen  zur Risikoreduzuerung. Mit der Festlegung des Schadenspotential nach Vertraulichkeit, Verfügbarkeit, Integrität und Autentizität kombiniert mit der Eintrittswahrscheinlichkeit bekommen den Risikowert. Der erreichte Risikowert und der geplante oder Soll-Risikowert wird mit den Maßnahmen berechnet. Business Impakt und Risikoeinstufungen sind aussagekräftig.

Maßnahmen

Verwaltung Ihrer durchgeführten und geplanten Maßnahmen. Dokumentation der Managemententscheidungen zur Maßnahmenumsetzung, sowie Parameter für Risikowertreduzierung, Maßnahmestatus, geplante Budges und Zeiten, etc. beinhaltet dieses Modul. Diese Werte fließen in die Risikoberechnung ein. Das Management hat damit eine optimale Entscheidungsgrundlage über die effizienz der Maßnahmeplanungen und eine optimale Übersicht über die Wirksamkeit des ISMS.

Eine Volltextsuche auf Controls der Normen erleichtert enorm die Zuordnung - Eine wichtige Funktion für die SoA in Echtzeit. Schwachstellen bekommen einen den Status gesetzt, wenn diese von Maßnahmen behandelt wurden.

Controls

Kataloge der ISO 27001, ISO 27019, etc. werden vorgehalten. Das Control oder Controlgruppen bezogenes Review auf  Risiken gibt Ihnen wichtige Informationen zur Wirksamkeit Ihres ISMS. 

Das Review auf Maßnahmen und Dokumente zeigt Ihnen, ob und wie die Controls behandelt werden.

Ereignisse

Verwaltung Ihrer Sicherheitsereignisse.

Kontakte

Verwaltung aller Ihrert Schnittstellen und deren Bewertung.

Dokumente

Dokumente und Dokumentenlenkung voll im Griff. Ihre Dokumente werden Klassifiziert, dem Anwendungsbereich und dem Verantwortlichen zugeordnet, Gültigkeitsdaten festgelegt, damit Sie rechtzeitig informiert werden, wann zum Beispiel wieder eine Revision anliegt.

Die Dokumentenverwaltung verfügt über eine Versionierung (Ihre Vorversionen gehen nicht verlohren), eine Volltextsuche inklusive Text-Highlighter, damit Sie in Null-komma-Nix Ihre Dokumente finden.

SOA

Die tagesscharfe "Statemant of Applicability" oder "Erklärung zur Anwendbarkeit" erhalten Sie zu jeder Zeit per Knopdruck. Der Audit-Bericht ist Ausführlich und vollständig mit referenzierten Maßnahmen und Dokumenten.

Compliance

Die Einhaltung gesetzlicher und vertraglicher Anforderungen mit dem Ziel, Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit und gegen jegliche Sicherheitsanforderungen zu vermieden,

werden mit dem Modul Compliance im myPDCA® abgebildet.

Parameter

Schutzbedarfe, Gefährdungen, Wertebereiche, Kontexteinstellungen, etc. werden hier eingestellt und festgelegt.

myPDCA® Web

Das Web-Frontend integriert ISMS tief in ihren Anwendungsbereich und ist eine wertvolle Ergänzung.

Reports in den Formaten PDF und CSV.

Für Anfragen oder weitere Informationen nehmen sie noch heute Kontakt mit mir auf. 

Kontakt

Softwareentwicklung - IT-Service - IT-Sicherheit

Impressum
  • Datenschutzerklärung
  • Disclaimer
  • AGB / AEB
    • Allgemeine Geschäftsbedingungen AGB
    • Allgemeine Einkaufsbedingungen AEB
Quelle: Webpräsenz der Allianz für Cyber-Sicherheit

Copyright © 2025 MATRIX IT development GmbH. Alle Rechte vorbehalten.