5
5
Funktionen

Wertinventarisierung

Um Maßnahmen zielgerichtet planen und verfolgen zu können, ist es wichtig, dass Sie wissen, wie ihr Modell der Informationsverarbeitung aussieht. Denn egal, ob Sie ein ISMS, BCMS, CSMS oder DSMS betreiben, geht es immer darum, sensible Informationen zu schützen. Daher bietet TTS trax ausgefeilte Funktionen zur Inventarisierung Ihrer Werte, d.h. der Geschäftsprozesse, der Informationswerte und der Unternehmenswerte, also bspw. Systeme, Netze, Dienstleister oder Gebäude. Darüber hinaus können Sie die Werte intelligent verknüpfen und bilden so die Grundlage für Analysen, Maßnahmen und Reporting der verschiedenen Disziplinen. Schadenspotentiale werden anhand verschiedener, von Ihnen individuell konfigurierbarer Kriterien ermittelt und zwischen den Werten vererbt. Alleine mit diesen Funktionen können Sie schon in kürzester Zeit exzellente Ergebnisse erzielen, wie bspw. Berichte zur Kritikalität von Geschäftsprozessen oder vergleichende Schutzbedarfsanalysen.

Risikomanagement

Durch unsere langjährigen und vielseitigen Erfahrungen aus Kundenprojekten haben wir verstanden, was ein wirkungsvolles Risikomanagement heutzutage leisten muss:

  • Die aktuelle Risikoexposition, also das aktuelle Haftungsrisiko, muss darstellbar sein, denn was nützen Ihnen all die Tabellen mit Ausgangs- und Zielrisiken, wenn Sie am Ende nicht wissen, wo Sie aktuell stehen?
  • Risiken sind, wie die meisten Aspekte in unserem Berufsalltag, einem Lebenszyklus unterworfen. Daher muss ein aktives Management der Risiken unterstützt werden und das ist nicht nur die Identifikation und Bewertung, sondern auch die Anpassung, Zusammenfassung oder Änderung.

Das alles sind integrale Bestandteile von TTS trax. Außerdem enthält trax auch eine Vielzahl von Funktionen zur Verbesserung Ihrer Effizienz im Risikomanagement, wie Nutzung flexibler Bedrohungs – und Maßnahmenkataloge, automatisierte Abläufe, Formulare, Dashboards oder KPIs. Basierend auf der Werteinventarisierung identifizieren und bewerten Sie Ihre Risiken. Sie möchten Netto- oder Bruttorisiken ermitteln? Beides ist in trax kein Problem. Zur Behandlung Ihrer nicht akzeptablen Risiken können Sie die von trax vorgeschlagenen Maßnahmen nutzen oder individuelle, eigene Maßnahmen definieren. Weiterhin führt trax automatisch diverse Übersichten wie Risikoregister, Maßnahmenregister oder Statement of Applicability aktuell mit. Das spart Ihnen Zeit und Aufwand.

Maßnahmenverfolgung

Definieren und planen Sie alle Maßnahmen zur Informationssicherheit an einem Ort, egal, ob diese zur Beseitigung von Feststellungen aus Audits, zur Behandlung von Sicherheitsvorfällen, zur Risikobehandlung oder zur Verbesserung Ihres Managementsystems notwendig sind. Kombinieren Sie Maßnahmen zur weiteren Steigerung der Effizienz. Zur besseren Vorbereitung auf Prüfungen und Audits ordnen Sie Nachweise zu und pflegen Sie diese in trax.

Um den Umsetzungsstatus regelmäßig zu verfolgen, können Sie Formulare und Workflows verwenden, die Sie sogar automatisiert und zeitgesteuert versenden können.

Kontinuierlicher Verbesserungsprozess

Um den kontinuierlichen Verbesserungsprozess zu unterstützen, organisieren Sie jegliche Verbesserungsvorschläge aus internen oder externen Audits, Management Reviews, Feedback von Stakeholdern oder aus internen Arbeitsbesprechungen in TTS trax und bewerten Sie diese Anhand Ihrer Kritikalität.

Erfassen und bewerten Sie Verbesserungsvorschläge, definieren Sie geeignete Maßnahmen und verfolgen Sie die Umsetzung über die Maßnahmenverfolgung. So haben Sie jederzeit im Blick, wie sich Ihr Managementsystem entwickelt und sind jederzeit auskunftsfähig.

Key Performance Indikatoren

Mit Leistungskennzahlen oder Key Performance Indikatoren (KPIs) messen Sie die Wirksamkeit Ihres Managementsystems und leiten ggf. Maßnahmen zur Steuerung ab. In TTS trax können Sie beliebige KPIs definieren und erfassen z.B. zur Bewertung Ihres Managements von Sicherheitsvorfällen, der Dokumentenaktualität, des KVP oder des Risikomanagements.

Anschauliche Grafiken zeigen Ihnen die historische Entwicklung auf und bilden die Grundlage für eine gute Kommunikation mit Ihrem Management.

Formulare und Workflows

TTS trax bietet Ihnen Formulare und Workflows, um ISMS-relevante Informationen zu erfassen, bearbeiten und zu bewerten. Dadurch können Mitarbeitende in Ihrem ISMS mitwirken, ohne dass sie dazu in trax angemeldet sein müssen; dafür ist nicht einmal ein Zugang zu trax erforderlich. Ein weiteres Feature, welches Sie in Ihrer praktischen Arbeit unterstützt, sind die automatisierten Wiedervorlagen. Damit können Sie Zeitplänen für Ihre Workflows festlegen, zu denen automatisch Versendungen und Erinnerungen erfolgen.

Mit den Formularen und Workflows unterstützt Sie TTS trax bei verschiedenen, häufig auftretenden Aktivitäten, und so haben Sie mehr Zeit für spannende Arbeiten, wie die Weiterentwicklung des ISMS, BCMS oder DSMS.

Business Continuity Management

TTS trax unterstützt Sie beim Aufbau Ihres Business Continuity Management Systems (BCMS) in vielfältiger Hinsicht. In der Business Impact Analyse ermitteln Sie systematisch die Anforderungen Ihrer Organisation an die Reaktions- und Wiederherstellungsprozesse im Rahmen des BCMS. Definieren Sie weiterhin mögliche BCM-Szenarien wie z.B. Stromausfall oder Ransomware-Attacke, welche zur Unterbrechung oder Störung Ihrer kritischen Geschäftsaktivitäten führen können. Analysieren Sie mit Hilfe von Trax in der Bedrohungsanalyse die Auswirkungen von BCM-Szenarien auf Ihre kritischen Geschäftsaktivitäten und entwickeln Sie passende BCM-Strategien zur Vermeidung von unternehmenskritischen Schäden.

Schließlich können Sie mit trax auch Pläne zur Aufrechterhaltung des Geschäftsbetriebs und der Wiederherstellung der geschäftlichen Aktivitäten entwickeln, und geeignete Umsetzungsmaßnahmen definieren und verfolgen. So behalten Sie immer den Überblick, ob Sie im Fall eines Falles tatsächlich hinreichend vorbereitet sind.

Wenn Sie auch schon ein ISMS betreiben, können Sie sogar die Integration der Managementsysteme ganz praktisch mit trax organisieren. Verwenden Sie gemeinsam die Funktionen zum kontinuierlichen Verbesserungsprozess, managen Sie gemeinsam Maßnahmen oder führen Sie eine integrierte Business Impact Analyse durch.

Datenschutzmanagement

TTS trax integriert die Aspekte des Datenschutzes nach DSGVO in die Prozesse des Informationssicherheitsmanagements. Zur Umsetzung der DSGVO müssen Sie u. U. Datenschutz-Folgenabschätzung (DSFA) durchführen, zum Beispiel, wenn neue Technologien verwendet oder besondere personenbezogene Daten verarbeitet werden.

Trax unterstützt Sie bei der Erstellung eines Verzeichnisses der Verarbeitungstätigkeiten, bei der Entscheidung, ob eine Datenschutz-Folgenabschätzung für bestimmte Verfahren notwendig ist, und bei der Durchführung von Datenschutz-Folgenabschätzungen. Durch die Integration in das bestehende Informationssicherheits-Managementsystem vermeidet trax eine doppelte Datenpflege von Datenschutzmanagement und Informationssicherheitsmanagement.

Bereitstellungsmöglichkeiten

Bereitstellungsmöglichkeiten

Bereitstellungsmöglichkeiten

Eigene Installation und eigener Betrieb

  • Nutzung von TTS trax auf Client-Server-Systemen im Unternehmen
  • Bereitstellung aller Installations-Pakete für TTS trax
  • Installations- und Konfigurationsanforderungen als Checkliste
  • Anwendung der eigenen Computer- und nutzerzentrierten Richtlinien und Anforderungen

Bereitstellungsmöglichkeiten

Als Software as a Service

  • Nutzung von TTS trax als webbasierte Anwendung im Unternehmen
  • Bereitstellung als Cloud-basierte Anwendung
  • Hosting aus einem Rechenzentrum in Deutschland mit hohen Sicherheits- und Datenschutzstandards
  • Keine Installationen oder Konfigurationen vor Ort notwendig

Lizenzen

Lizenzen

Basisversion

Die Basisversion von TTS trax umfasst die Lizenzen für einen Mandanten und drei Nutzer sowie die TTS trax Basisfunktionen:

  • Werteverwaltung
  • Risikomanagement
  • Maßnahmenverfolgung
  • Maßnahmenkatalog Annex A der ISO/IEC 27001
  • TTS Standardbedrohungskatalog
  • Sprachpakete: Deutsch / Englisch
  • Technischer Support
  • Weiterentwicklung

Erweiterungsmöglichkeiten

  • Zusätzliche Mandanten
  • Zusätzliche Benutzer
  • Datenschutzmanagement-Modul
  • Business Continuity Management-Modul
  • Vorkonfiguration mit individuellen Bedrohungs- und Maßnahmenkatalogen