Loading, please wait..

Unsere Produkte

Cybersicherheit, Informationssicherheit, Datenschutz und IT-Notfallmanagement in einem Tool geordnet planen, umsetzen, überwachen.

fuentis CMDB Aufbau Grafik

Die fuentis CMDB dient als zentrale Drehscheibe für den gesamten Datenbestand. Das macht die Bestandspflege ebenso einfach wie das Sicherheits- und Datenschutzmanagement und das Erstellen fundierter Risikoanalysen.

Kernmodule der fuentis Suite für umfassendes Informationssicherheitsmanagement (ISMS), Notfallmanagement (BCMS), Datenschutzmanagement (DSMS) sowie Dokumentenmanagement (DMS) basierend auf einem zentralen Assetmanagement (CMDB) mit diversen Schnittstellen (ETL). Die o.g. fuentis Module unterstützen separat oder als integratives System bei der Umsetzung von Standards, Verordnungen und Regularien. Dabei arbeitet jedes Modul auf einer zentralen Datenbasis: die fuentis CMDB (Configuration Management Database), vollständig und aktuell, standardkonform und frei von Redundanzen.
fuentis Icon
Die fuentis Suite unterstützt Sie dabei, sicher und richtig zu entscheiden. In allen täglichen Aufgaben. Alle Auswirkungen auf die Informations- und Cybersicherheit und den IT-Betrieb können sofort dargestellt, überprüft und abgeglichen werden. Die Architektur der fuentis Suite ist umfassender als in herkömmlichen Managementsystemen. Die Datenbasis (fuentis CMDB) vereint IT-technische, objekttechnische, kaufmännische, organisatorische, prozessuale, infrastrukturelle, gesetzliche und sicherheitskritische Informationen − an einem Ort.

Die 10
wichtigsten
Funktionen

Die Funktionen der fuentis Module unterstützen Sie nicht nur bei der Dokumentation von nationalen und internationalen Standards und Normen, sondern erleichtern Ihnen die Umsetzung weiterer fachlicher und organisatorischer Herausforderungen.
Regelkonformität
Umsetzung regulatorischer Anforderungen von Cyber- und Informationssicherheit, Datenschutz und Notfallmanagement über den sicheren IT-Betrieb bis zur Dokumentenlenkung und Qualitätssicherung, wie z.B. ISO 2700x, BSI IT-Grundschutz, KRITIS, CMMC, NIST, TISAX, BAIT, EU-DSGVO, ITIL, ISO 9001.
01
Modularität & Integrativität
Modulare und gleichzeitig integrative Web-Applikationen mit redundanzfreiem Workflow bzw. integrierter Datendrehscheibe in Echtzeit als Managementsystemsoftware für Governance, Risk & Compliance (GRC).
02
Individualität
Umsetzung individueller Anforderungen mit flexiblem und umfangreichem Katalog-Manager für eigene Bausteine, Anforderungen, Maßnahmen, Prüffragen, Risiken bzw. Gefährdungen, Schwachstellen, Schadenszenarien sowie Schutzbedarfsfeststellung-Fragebögen.
03
Mandantenfähigkeit
Umfangreiche Rechteverwaltung auf Mandaten-, Modul- und Objektebene zur Umsetzung komplexer Unternehmens- bzw. Behördenstrukturen.
04
Anbindung
Mächtige, konfigurierbare, webbasierte ETL-Schnittstelle zur Anbindung von Drittsystemen wie z.B. CMDB, ITSM, Schwachstellen-Scanner, Active Directory.
05
Auswertung
Umfangreiche Gesamtdatenbestandsverwaltung und –reporting, Erstellung von regelkonformen und individuellen Berichten und Analysen über Dashboards und Berichtsvorlagen.
06
Audits
Planung und Durchführung von internen und externen Audits.
07
Klassifikation
Klassifikation von Informationen, Prozessen, Lieferanten, etc. Beispielsweise nach Sicherheits-, Risiko-, Ordnungsmäßigkeits- und Datenschutzaspekten.
08
Konfiguration
Umfangreiche Möglichkeiten, individuelle Einstellungen und Vorgaben einzustellen.
09
Plattform-Unabhängigkeit
Unterstützung weitverbreiteter SQL-Datenbanken und Betriebssysteme sowie Einsatz als On-Premise oder auch als Cloud-Lösung (SaaS).
10
Von Experten entwickelt

Von Sicherheitsexperten entwickelt und speziell ausgelegt für komplexe Anforderungen der Cyber- und Informationssicherheit sowie Datenschutz.


CIO, CISO, Informationssicherheitsbeauftragte, Datenschutzbeauftragte, etc.
IT-Administration von mittelständischen und großen Unternehmen
Behörden und Betreiber kritischer Infrastrukturen (KRITIS)
All-in-One-Lösung

All-in-One-Lösung mit dem Vorteil einer gemeinsamen Datenbasis und redundanzfreiem Workflow in Echtzeit.


Einsatz als Cloud (SaaS)- oder On-Premise-Lösung
Unterstützung weitverbreiteter SQL-Datenbanken und Betriebssysteme
Umfangreiche Rechteverwaltung auf Mandaten-, Modul- und Objektebene zur Umsetzung komplexer Unternehmens- bzw. Behördenstrukturen
Bewährte Managementtools

Bewährte Managementtools für Informations- und Cybersicherheit in hoch kritischen Branchen und Sektoren.


Umsetzung von Standards/Verordnungen wie ISO 2700x, BSI IT-Grundschutz, KRITIS, TISAX, BAIT, EU-DSGVO, ITIL, ISO 9001, etc.
Flexibler Katalog-Manager für individuelle Anforderungen
Erfolgreich im Betrieb (u.a. Bundes- und Landesverwaltungen, KMU, Großunternehmen, Konzerne)
01
“Die jederzeit kompetente und lösungsorientierte Betreuung, die kurzen Reaktionszeiten und das Gefühl, als Kunde mit dem Hersteller dieselbe Sprache zu sprechen, hat uns von Beginn an überzeugt.”
Frank Felde
Leiter Stabsstelle Informations- / IT-Sicherheit, Die Autobahn GmbH des Bundes
“Das Programm bietet individuell konfigurierbare IT-Verwaltungstools und bildet auch den Bereich IT-Security vollumfassend ab. Ein mächtiges Werkzeug. Sehr zu empfehlen.”
Fritz Worsch
Manager Corporate Information Security & Infrast. Architecture, Eckes-Granini Group GmbH
“Durch die Verwendung der fuentis Suite konnten wir unser ISMS sehr zügig und zielgerichtet aufbauen und so sicherlich viel Zeit sparen. Die durch die fuentis Suite entstandene Transparenz der jeweiligen Prozesse helfen uns sehr, diese weiter zu optimieren und zugleich sehr einfach zu dokumentieren. Das Tool ist stets stabil und steht jederzeit zuverlässig zur Verfügung.”
Olaf Wagener
Leiter IT, Wirtschaftsbetriebe der Stadt Norden GmbH - Stadtwerke Norden