Die fuentis Suite.

Cybersicherheit, Informationssicherheit, Datenschutz und IT-Notfallmanagement in einem Tool geordnet planen, umsetzen, überwachen.
Standardgerecht und regelkonform.

Sicherheitsrelevante Informationen sind in der Regel weit verstreut, unstrukturiert in der Form und unterschiedlich erreichbar. Dieses Problem lässt sich mit der fuentis Suite komplett auflösen:

Die fuentis CMDB dient als zentrale Drehscheibe für den gesamten Datenbestand. Das macht die Bestandspflege ebenso einfach wie das Sicherheits- und Datenschutzmanagement und das Erstellen fundierter Risikoanalysen.


ISMS (Informationssicherheitsmanagementsystem)

Mit dem fuentis ISMS Modul können u.a. ISO 27001/ISO 27002, ISO 27005, ISO 27019, BSI IT-GS Standards 100 und 200, B3S (KRITIS-V), VdS 10000, ISIS 12, NIST, TISAX, BAIT, VAIT, KAIT, IEC 80001 intuitiv umgesetzt werden.

BCMS (Business Continuity Management System)

Das fuentis BCM Modul dient u.a. für ISO 22301 und BSI-Standard 100-4 (zeitnah auch für BSI Standards 200-4).

DSMS (Datenschutzmanagementsystem)

EU-DSGVO, Standard Datenschutzmodul und andere Anforderungen an das Datenschutzmanagement (z.B. DSG-EKD) können mit Hilfe der fuentis DPM erfüllt werden.

DMS (Dokumentenmanagementsystem)

Das Dokumenten-Managementmodul berücksichtigt u.a. die Anforderungen die ISO Normen 9001, 14001 und 27001.

Modulare und integrierte Managementsystemsoftware
Modulare und integrierte Managementsystemsoftware



Integratives Managementsystem + CMDB

Die o.g. fuentis Module unterstützen separat oder als integratives System bei der Umsetzung von Standards, Verordnungen und Regularien. Dabei arbeitet jedes Modul auf einer zentralen Datenbasis: die fuentis CMDB (Configuration Management Database), vollständig und aktuell, standardkonform und frei von Redundanzen.

Tausend Fragen – eine unerschöpfliche Quelle.

Nutzen und Vorteile in der täglichen Anwendung.

CISO (Chief Information Security Officer)

Überblick zu IT-Risiken in der Organisation verschaffen

„Wie ist der Gesamtstatus zur Informationssicherheit und zum IT-Betrieb? Sind Maßnahmen zur Risikobehandlung definiert und wie ist der Umsetzungsstatus?“

DSB (Datenschutzbeauftragte/r)

Verarbeitungstätigkeiten konform zur EU-DSGVO verwalten

„Sind für alle Datenverarbeitungsprozesse, in denen personenbezogene Daten verarbeitet werden, entsprechende Verarbeitungstätigkeiten erstellt? Sind notwendige Datenschutzfolgeabschätzungen durchgeführt?“

IT-Administration

Sicherheit umfassend gewährleisten

„Ist es sicher, noch einen zusätzlichen Server einzubinden oder sprengt das die Leistungsgrenze des Kühlsystems?“

Informationen, Daten und Prozesse sicher im Griff.

Arbeiten mit der fuentis Suite.

Die fuentis Suite unterstützt Sie dabei, sicher und richtig zu entscheiden. In allen täglichen Aufgaben. Alle Auswirkungen auf die Informations- und Cybersicherheit und den IT-Betrieb können sofort dargestellt, überprüft und abgeglichen werden.

Die Architektur der fuentis Suite ist umfassender als in herkömmlichen Managementsystemen. Die Datenbasis (fuentis CMDB) vereint IT-technische, objekttechnische, kaufmännische, organisatorische, prozessuale, infrastrukturelle, gesetzliche und sicherheitskritische Informationen − an einem Ort.

  • Webbasierte, intuitive und modulare Anwendung
  • Mehrbenutzer- und Mehrmandantenfähigkeit
  • Lizensierbar als Cloud- oder On-Premise-Version
  • Modulares Preismodell

Systemvoraussetzungen:

  • Betriebssystem-Server: Linux (z.B. CentOS 7, RHEL, SLES) oder Windows Server (z.B. 2016 – 2019)
  • Applikationsserver: neueste Apache Tomcat 8.5.X Version (Tomcat 9 ist nicht offiziel getestet)
  • Umgebung JAVA: aktuelle JRE 8 bzw. OpenJDK 8.x Version (z.B. von RedHat)
  • Datenbank-Server: aktuelle MySQL, MariaDB oder MSSQL (Express) 2019 Version oder neuer
  • Server-Hardware: min. 16GB RAM und 4 Kern i5 CPU oder besser
  • Web-Proxy: IIS, Nginx oder Apache (HTTPS/SSL), vor dem App Server als eigenes System oder auf dem Applikationsserver zusammen mit Apache Tomcat
  • Client: Microsoft Edge, Chrome und Firefox
  • Applikation- und Datenbankserver können getrennt sein oder auf einem System (beide können das gleiche oder unterschiedliche Betriebssysteme haben)

Datentransfer

Flexible Schnittstellen erlauben einfache Datenimporte und -exporte über unterschiedliche Drittsysteme und Formate, um den unternehmensweiten Gesamtdatenbestand schnell und unkompliziert aufzubauen.

  • Import/Export von unterschiedlichen Datenformaten
  • Unterstützte Datenbanken: MySQL, MSSQL
  • Unterstützte Betriebssysteme: Linux, Windows
  • Anbindung kundenspezifischer Schnittstellen über API

Datenverarbeitung

Alle Objekte und Verbindungen lassen sich textbasiert und visuell modellieren (Informationen, Daten, Datenflüsse, Aufbau-/Ablauforganisation, Services, Lieferanten, Verantwortlichkeiten, u.v.m.).

  • Lückenlose Dokumenthistorie
  • Mehrsprachigkeit
  • Individuell konfigurierbares Berechtigungssystem
  • Integration von MS Active Directory und LDAP
  • Customizing individueller Anforderungen

Datenaufbereitung

Selbst große Datensätze lassen sich mit der fuentis Suite einfach verwalten und als filterbare Tabellen, Grafiken, Reports, Dashboards etc. übersichtlich aufbereiten.

Sicherheit – State of the art.

Die 10 wichtigsten Features der fuentis Suite.

Die Funktionen der fuentis Module unterstützen Sie nicht nur bei der Dokumentation von nationalen und internationalen Standards und Normen, sondern erleichtern Ihnen die Umsetzung weiterer fachlicher und organisatorischer Herausforderungen.

REGELKONFORMITÄT

Umsetzung regulatorischer Anforderungen von Cyber- und Informationssicherheit, Datenschutz und Notfallmanagement über den sicheren IT-Betrieb bis zur Dokumentenlenkung und Qualitätssicherung, wie z.B. ISO 2700x, BSI IT-Grundschutz, KRITIS, CMMC, NIST, TISAX, BAIT, EU-DSGVO, ITIL, ISO 9001.

MODULARITÄT & INTEGRATIVITÄT

Modulare und gleichzeitig integrative Web-Applikationen mit redundanzfreiem Workflow bzw. integrierter Datendrehscheibe in Echtzeit als Managementsystemsoftware für Governance, Risk & Compliance (GRC).

INDIVIDUALITÄT

Umsetzung individueller Anforderungen mit flexiblem und umfangreichem Katalog-Manager für eigene Bausteine, Anforderungen, Maßnahmen, Prüffragen, Risiken bzw. Gefährdungen, Schwachstellen, Schadenszenarien sowie Schutzbedarfsfeststellung-Fragebögen.

MANDANTENFÄHIGKEIT

Umfangreiche Rechteverwaltung auf Mandaten-, Modul- und Objektebene zur Umsetzung komplexer Unternehmens- bzw. Behördenstrukturen.

ANBINDUNG

Mächtige, konfigurierbare, webbasierte ETL-Schnittstelle zur Anbindung von Drittsystemen wie z.B. CMDB, ITSM, Schwachstellen-Scanner, Active Directory.

AUSWERTUNG

Umfangreiche Gesamtdatenbestandsverwaltung und –reporting, Erstellung von regelkonformen und individuellen Berichten und Analysen über Dashboards und Berichtsvorlagen.

AUDITS

Planung und Durchführung von internen und externen Audits.

KLASSIFIKATION

Klassifikation von Informationen, Prozessen, Lieferanten, etc. Beispielsweise nach Sicherheits-, Risiko-, Ordnungsmäßigkeits- und Datenschutzaspekten.

KONFIGURATION

Umfangreiche Möglichkeiten, individuelle Einstellungen und Vorgaben einzustellen.

PLATTFORM-UNABHÄNGIGKEIT

Unterstützung weitverbreiteter SQL-Datenbanken und Betriebssysteme sowie Einsatz als On-Premise oder auch als Cloud-Lösung (SaaS).