Eingabe Nr. 34545
Produktname | ISMS@Aeneis |
Version | |
Plattformen | Aeneis |
Land | Deutschland |
Installationen | >50 |
Beschreibung | Prozessorientiertes Informationssicherheitsmanagement – das ISMS-Tool von Aeneis Das ISMS-Tool ISMS@aeneis unterstützt Sie als zentraler Baustein u.a. bei der Zertifizierung nach ISO 27001 und erfüllt alle Anforderungen von KRITIS. Mit dem ISMS-Tool Aeneis erhalten Sie den einzigartigen prozessorientierten Informationsmanagementansatz zur Definition, Steuerung, Kontrolle, Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit in Ihrem Unternehmen. Ermitteln und identifizieren Sie ISMS-Kritikalitäten auf Prozessebene Analysieren Sie Risikofaktoren auf Assetebene (IT-Systeme, Medizin-, Kommunikations- und Versorgungstechnik uvm) Stufen Sie ISMS-kritische Prozesse anhand der VIVA-Schutzziele (Verfügbarkeit, Integrität, Authentizität, Vertraulichkeit) nach deren Dringlichkeiten ein, um das Risiko einer Bedrohung in und auf Ihre Organisation zu identifizieren, analysieren und behandeln. ISMS@aeneis bietet den einzigartigen ISMS-Ansatz zur Umsetzung eines prozessbasierten und nachhaltigen Informationssicherheitsmanagements und bietet die ideale Plattform, u.a. zur Umsetzung der ISO27001-Zertifizierung und KRITIS-Anforderungen. |
Webseite | https://www.shd-online.de/leistungsprofil/isms/loesungen/tool-fuer-prozessintegriertes-managementsystem/ |
Produkt | |
Produktentwicklung in (Landkz.) | D |
Aktuelles Release | 7.1 |
Akt. Release seit Jahr/Monat | 2024/03 |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | |
Schutz auf Objektebene | |
Power i Security Objekte | |
Dateien | |
Bibliotheken | ![]() |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | ![]() |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | ![]() |
Benutzerkontenverwaltung | ![]() |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | ![]() |
Mailverteilung generierter Berichte |