Die Risikoanalyse nach BSI-Grundschutz und ISO 27001 dient dazu, informationssicherheitsrelevante Risiken systematisch zu identifizieren, zu bewerten und zu priorisieren. Sie bildet die Grundlage für die Auswahl geeigneter Sicherheitsmaßnahmen im Rahmen eines ISMS.
Dank Vordefinierter Templates und Experten-Support beim Onboarding erzielen Sie einen schnellen Go-Live.
Dank Vordefinierter Templates und Experten-Support beim Onboarding erzielen Sie einen schnellen Go-Live. Wir begleiten Sie von der Datenmigration bis zum produktiven Betrieb, um eine reibungslose Nutzung sicherzustellen.
Die Sicherheit wird durch Single Sign-On (SSO) und eine rollenbasierte Rechteverwaltung gewährleistet.
Die Sicherheit wird durch Single Sign-On (SSO) und eine rollenbasierte Rechteverwaltung gewährleistet. Leno bietet Hosting und Support direkt aus Deutschland nach höchsten Sicherheitsstandards.
Ja, als moderne Cloud-Plattform ermöglicht Leno eine No-Code-Konfiguration.
Ja, als moderne Cloud-Plattform ermöglicht Leno eine No-Code-Konfiguration. Die Lösung ist skalierbar und lässt sich ohne Programmieraufwand flexibel an Ihre internen Strukturen, Prozesse und Berechtigungen anpassen.
Leno TPRM (Drittrisiko- & Auslagerungsmanagement), Leno CLM (Vertragsmanagement) und Leno ISR (Informationssicherheit & BCM).
Leno bietet spezialisierte, nahtlos ineinandergreifende Module: Leno TPRM (Drittrisiko- & Auslagerungsmanagement), Leno CLM (Vertragsmanagement) und Leno ISR (Informationssicherheit & BCM). Damit bilden Sie ein ganzheitliches GRC-System ab.
Durch einen hohen Automatisierungsgrad und integrierte KI eliminiert Leno manuelle Fehlerquellen.
Durch einen hohen Automatisierungsgrad und integrierte KI eliminiert Leno manuelle Fehlerquellen. Strukturierte Workflows und regulatorische Expertise in der Software ersetzen mühsame E-Mail-Abstimmungen und statische Listen.
Ja, Leno löst fragmentierte Dateninseln auf und verknüpft Dienstleister nahtlos mit Verträgen, Risiken und Maßnahmen.
Ja, Leno löst fragmentierte Dateninseln auf und verknüpft Dienstleister nahtlos mit Verträgen, Risiken und Maßnahmen. Diese nahtlose Integration verhindert redundante Datenpflege und schafft volle Transparenz.
Leno ist eine modulare GRC-Plattform, die Governance, Risk & Compliance durch Automatisierung digitalisiert.
Leno ist eine modulare GRC-Plattform, die Governance, Risk & Compliance durch Automatisierung digitalisiert. Sie dient als zentrale Plattform für Auslagerungsmanagement, Vertragsmanagement, Informationssicherheit und BCM.
Die Risikoanalyse nach BSI-Grundschutz und ISO 27001 dient dazu, informationssicherheitsrelevante Risiken systematisch zu identifizieren, zu bewerten und zu priorisieren.
Die Risikoanalyse nach BSI-Grundschutz und ISO 27001 dient dazu, informationssicherheitsrelevante Risiken systematisch zu identifizieren, zu bewerten und zu priorisieren. Sie bildet die Grundlage für die Auswahl geeigneter Sicherheitsmaßnahmen im Rahmen eines ISMS.
Die ISO 27001 erlaubt eine flexible, risikobasierte Methodik, während der BSI-Grundschutz stärker standardisiert und katalogbasiert ist. Beide Ansätze verfolgen jedoch dasselbe Ziel.
Die ISO 27001 erlaubt eine flexible, risikobasierte Methodik, während der BSI-Grundschutz stärker standardisiert und katalogbasiert ist. Beide Ansätze verfolgen jedoch dasselbe Ziel: Risiken transparent zu machen und angemessen zu behandeln. Leno unterstützt beide Methoden sowie hybride Ansätze.
Ja, Leno unterstützt standardmäßig Deutsch und Englisch.
Ja, Leno unterstützt standardmäßig Deutsch und Englisch. Weitere Sprachen für internationale GRC-Teams können auf Anfrage flexibel ergänzt werden.
Berücksichtigt werden Risiken, die sich aus Bedrohungen und Schwachstellen in Bezug auf Informationsobjekte, Prozesse und Anwendungen ergeben. Dazu zählen unter anderem technische, organisatorische und externe Risiken.
Berücksichtigt werden Risiken, die sich aus Bedrohungen und Schwachstellen in Bezug auf Informationsobjekte, Prozesse und Anwendungen ergeben. Dazu zählen unter anderem technische, organisatorische und externe Risiken.
Eine Risikoanalyse ist regelmäßig zu überprüfen und mindestens einmal jährlich zu aktualisieren. Zusätzlich ist eine anlassbezogene Aktualisierung erforderlich, etwa bei Änderungen im Informationsverbund, neuen Bedrohungen oder wesentlichen Prozessanpassungen.
Eine Risikoanalyse ist regelmäßig zu überprüfen und mindestens einmal jährlich zu aktualisieren. Zusätzlich ist eine anlassbezogene Aktualisierung erforderlich, etwa bei Änderungen im Informationsverbund, neuen Bedrohungen oder wesentlichen Prozessanpassungen.
Die Schutzbedarfsanalyse bestimmt, wie schützenswert Informationen, Prozesse oder Anwendungen sind. Die Risikoanalyse bewertet anschließend, welchen Risiken diese Schutzbedarfe ausgesetzt sind und wie hoch die potenziellen Auswirkungen sind.
Die Schutzbedarfsanalyse bestimmt, wie schützenswert Informationen, Prozesse oder Anwendungen sind. Die Risikoanalyse bewertet anschließend, welchen Risiken diese Schutzbedarfe ausgesetzt sind und wie hoch die potenziellen Auswirkungen sind. Beide Analysen bauen logisch aufeinander auf.
Die Risikoanalyse ist ein zentrales Prüfkriterium bei ISO-27001-Zertifizierungen und internen Audits. Prüfer erwarten eine nachvollziehbare Methodik, aktuelle Bewertungen und eine klare Ableitung von Maßnahmen.
Die Risikoanalyse ist ein zentrales Prüfkriterium bei ISO-27001-Zertifizierungen und internen Audits. Prüfer erwarten eine nachvollziehbare Methodik, aktuelle Bewertungen und eine klare Ableitung von Maßnahmen.
Mit unserer Software fürs Auslagerungsmanagement und Drittparteienrisikomanagement (TPRM) steuern Sie Auslagerungen, IKT-Dienstleistungen und Weiterverlagerungen effizient, transparent und regelkonform. Unser KI-gestütztes Tool unterstützt die Initiierung, Steuerung und Beendigung von Auslagerungen gemäß DORA, EBA-Leitlinien und MaRisk.
Unsere KI-gestützte, benutzerfreundliche und automatisierte Software fürs Vertragsmanagement bietet eine dynamische hierarchische Abbildung aller Vertragsdokumente, kontinuierliche Einhaltung der regulatorischen Anforderungen sowie transparente Such- und Filterfunktionen inkl. Freigabeprozess und Fristenüberwachung.
Bilden Sie einen vollständigen Informationsverbund ab und verknüpfen Sie alle Assets in Echtzeit miteinander. Mit unserer Software für Informationssicherheit und Business Continuity Management (BCM) führen Sie Schutzbedarfsanalysen, Business Impact Analysen sowie Risikobewertungen durch und etablieren Sie damit ein verzahntes Informationsrisikomanagement & BCM.