Eingabe Nr. 34545
| Produktname | ISMS@Aeneis |
| Version | |
| Plattformen | Aeneis |
| Land | Deutschland |
| Installationen | >50 |
| Beschreibung | Prozessorientiertes Informationssicherheitsmanagement – das ISMS-Tool von Aeneis Das ISMS-Tool ISMS@aeneis unterstützt Sie als zentraler Baustein u.a. bei der Zertifizierung nach ISO 27001 und erfüllt alle Anforderungen von KRITIS. Mit dem ISMS-Tool Aeneis erhalten Sie den einzigartigen prozessorientierten Informationsmanagementansatz zur Definition, Steuerung, Kontrolle, Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit in Ihrem Unternehmen. Ermitteln und identifizieren Sie ISMS-Kritikalitäten auf Prozessebene Analysieren Sie Risikofaktoren auf Assetebene (IT-Systeme, Medizin-, Kommunikations- und Versorgungstechnik uvm) Stufen Sie ISMS-kritische Prozesse anhand der VIVA-Schutzziele (Verfügbarkeit, Integrität, Authentizität, Vertraulichkeit) nach deren Dringlichkeiten ein, um das Risiko einer Bedrohung in und auf Ihre Organisation zu identifizieren, analysieren und behandeln. ISMS@aeneis bietet den einzigartigen ISMS-Ansatz zur Umsetzung eines prozessbasierten und nachhaltigen Informationssicherheitsmanagements und bietet die ideale Plattform, u.a. zur Umsetzung der ISO27001-Zertifizierung und KRITIS-Anforderungen. |
| Webseite | https://www.shd-online.de/leistungsprofil/isms/loesungen/tool-fuer-prozessintegriertes-managementsystem/ |
| Produkt | |
| Produktentwicklung in (Landkz.) | D |
| Aktuelles Release | 7.1 |
| Akt. Release seit Jahr/Monat | 2024/03 |
| Produktfamilie | |
| Firewall | |
| Virenschutz | |
| Berechtigungssystem/Sicherheits-Management | |
| Datenverschlüsselung | |
| Power i Frontend | |
| 5250-Interface | |
| PC-Interface | |
| PlugIn für Navigator for i | |
| Power i Security | |
| Anzahl geschützte Exit-Points | |
| Power i Security | |
| Schutz auf Benutzerebene | |
| Schutz auf TCP/IP-Adressebene | |
| Schutz auf Objektebene | |
| Power i Security Objekte | |
| Dateien | |
| Bibliotheken | |
| Programme/Befehle | |
| Datenwarteschlangen | |
| Druckerdateien | |
| Befehlsausnahmen | |
| Power i Überwachung | |
| Integritäts-/Berechtigungsfehler | |
| Objektveränderungen | |
| Jobmanipulationen | |
| Sicherung/Rückspeicherung | |
| Systemverwaltung/Service-Tools | |
| Zeit-/Kalenderabhängige Einstellungen | |
| Echtzeitüberwachung/Reaktion | |
| Echtzeitbenachrichtigung | |
| Echtzeitbefehls-/Skriptausführung | |
| Viren-Schutz | |
| automatische Internetbasierende Aktualisierung | |
| automatische Serverbasierende Aktualisierung | |
| System-Echtzeitüberwachung | |
| Scannen von E-Mails POP3/SMTP | |
| Scannen von E-Mails Notes | |
| Scannen von E-Mails Exchange | |
| konfigurierbare Aktion bei Virenbefall | |
| Zentrale Managementkonsole | |
| Isolationsbereich für befallene Dateien | |
| Erstellung von Boot-Disketten | |
| Erstellung von Boot-CDs | |
| Reparatur infizierter Dateien durch SW-Hersteller | |
| Firewall-Funktionen | |
| Network Adress Translation | |
| Port Adress Translation | |
| VPN-Unterstützung | |
| IP-Filterung | |
| URL-Filterung | |
| Inhalts-/Schlagwortfilterung | |
| mitgelieferte Regelbasis | |
| frei definierbare Regeln | |
| Regelassistenten | |
| Hacker-Erkennung (Intrusion Detection) | |
| Portscan-Erkennung | |
| Schwachstellen-Erkennung (Vulnerability Scan) | |
| Sicherheits-Management | |
| unternehmensweites Sicherheits-Management | |
| unternehmensweite Sicherheits-Regeln | |
| Sicherheits-Tests/Audits | |
| Zertifikatsverwaltung | |
| Benutzerkontenverwaltung | |
| Kennwörterverwaltung | |
| Identity-Management | |
| Reporting | |
| Sicherheits-/Complianceberichte | |
| Automatische geplante Ausführung von Berichten | |
| Mailverteilung generierter Berichte | |