Startseite / Plattform

Eine vollständige GRC-Plattform

19 integrierte Module, die den gesamten Governance-, Risiko- und Compliance-Zyklus abdecken, unterstützt durch künstliche Intelligenz.

Risikomanagement

Identifizieren, bewerten und behandeln Sie Ihre Risiken gemäß EBIOS Risk Manager

01

Risikoregister

Zentralisieren Sie alle identifizierten Risiken mit ihrer Beschreibung, Verantwortlichem, Behandlungsstatus (Reduzieren, Akzeptieren, Vermeiden, Übertragen) und Revisionshistorie.

  • Filter nach Kritikalität, Status, Verantwortlichem
  • Tabellenansicht und Matrixansicht
  • Export nach XLSX und PDF
  • Kommentare und Annotationen
02

4×4-Risikomatrix

Interaktive ANSSI-Visualisierung mit Grün/Gelb/Orange/Rot-Farbcodierung. Die Matrix ist anklickbar — ein Klick auf eine Zelle filtert die entsprechenden Risiken.

  • G1–G4 (Schweregrad) und V1–V4 (Wahrscheinlichkeit) Skalen
  • Gesamt- und Entitätsansicht
  • KI vs. Experte Dual-Scoring
  • Anklickbarer Risikowert mit Kreuznavigation
03

EBIOS-RM-Szenarien

KI generiert automatisch realistische Kompromittierungsszenarien für jeden Asset gemäß der ANSSI-EBIOS-Risk-Manager-Methodik.

  • 3 bis 5 Szenarien pro Asset
  • Angriffspfad: Erkennen → Eindringen → Finden → Ausnutzen
  • Risikoquellen und Zielobjekte (RS/TO)
  • Zugehörige MITRE ATT&CK-Techniken
04

Aktionspläne

Verfolgen Sie die Behebung jedes Risikos mit zugewiesenen Aufgaben, Fristen und Fertigstellungsgrad. Maßnahmen klassifiziert nach dem GPDR-Modell.

  • Governance, Schutz, Verteidigung, Resilienz
  • Zuweisung nach Verantwortlichem
  • Echtzeit-Fortschrittsverfolgung
  • Warnungen bei überfälligen Maßnahmen
05

ALE-Berechnung

Finanzielle Risikoschätzung: Annual Loss Expectancy berechnet auf Angriffspfaden mit ARO (Annual Rate of Occurrence) und SLE (Single Loss Expectancy).

  • Automatische ARO × SLE-Berechnung
  • Neo4j-Graph kritischer Pfade
  • Angriffspfad-Visualisierung
  • Finanzbericht für den Vorstand

IT-Asset-Inventar

Kartieren und bewerten Sie Ihre Anwendungen, Server und Dienste

06

Anwendungsinventar

Deklarieren Sie Ihre Anwendungen mit Typ, Hosting, Anbieter, Technologie, Netzwerkexposition, gehosteten Daten und Benutzeranzahl.

  • Kategorisierung nach Typ (ERP, CRM, Messaging...)
  • Hosting: Cloud, On-Premise, SaaS
  • Exposition: Intern, Internet, Partner
  • RTO (Recovery Time Objective)
07

CIA-Scores

Bewertung von Vertraulichkeit, Integrität und Verfügbarkeit für jeden Asset. Scores werden von KI vorgeschlagen und können vom Experten validiert werden.

  • Scores von 1 (niedrig) bis 4 (kritisch)
  • Automatisch berechneter Risikoscore
  • KI-Vorschlag mit Begründung
  • Änderungshistorie
08

Befürchtete Ereignisse

Identifizierung potenzieller Auswirkungen für jeden Asset: Vertraulichkeitsverletzung, Veränderung, Nichtverfügbarkeit. Mit zugehörigen Geschäftsauswirkungen.

  • 3 Arten befürchteter Ereignisse
  • Finanzieller, reputationsbezogener, rechtlicher Impact
  • Direkte Verknüpfung zu Risikoszenarien
  • Kreuznavigation Asset ↔ Risiken

Audit & Compliance

Vorgeladenes Multi-Framework für kontinuierliche Auditierung

09

Multi-Framework-Audit

Auditieren Sie Ihre Organisation gleichzeitig nach ISO 27001, NIS2, DSGVO, HDS, DORA. Jedes Framework ist mit seinen Kontrollen vorgeladen.

  • 114 ISO 27001:2022-Kontrollen
  • NIS2: wesentliche und wichtige Maßnahmen
  • DSGVO: Verarbeitungsverzeichnis, DSFA
  • Globaler und bereichsspezifischer Compliance-Score
10

Informationssicherheitsrichtlinien

Verwalten Sie Ihre Sicherheitsrichtlinien nach dem 3-Ebenen-Pyramidenmodell: ISMS-Richtlinie, Verfahren, Anweisungen. Integrierte Versionierung.

  • ISMS-Richtlinie (Informationssicherheitsmanagement)
  • Operative Verfahren
  • Technische Leitfäden und Charters
  • Integrierter Genehmigungsworkflow
11

Projektsicherheitsintegration

Integrieren Sie Sicherheit in Ihre IT-Projekte von der Entwurfsphase an. Datenklassifizierung, Projektrisikoanalyse, Vorabnahmevalidierung.

  • Security-by-Design-Checkliste
  • Automatische Datenklassifizierung
  • CISO-Validierung vor Go-Live
  • Entscheidungsnachvollziehbarkeit

Künstliche Intelligenz

Mistral AI im Zentrum jeder Analyse

12

KI-Empfehlungen

Kontextuelle Aktionspläne von KI generiert, zugeschnitten auf Ihre Branche, Größe und Cyber-Reife. Automatische Priorisierung nach Sicherheits-ROI.

  • GPDR-gerankte Empfehlungen
  • Kosten- und Aufwandsschätzung
  • Priorisierung nach Sicherheits-ROI
  • Zugeordnet zu Compliance-Kontrollen
13

Intelligentes Onboarding

Adaptiver Konfigurationsassistent: KI stellt gezielte Fragen zu Ihrer Organisation und konfiguriert die Plattform entsprechend vor.

  • Unternehmensprofil: Branche, Größe, IT-Landschaft
  • Automatisch erkannte anwendbare Regulierungen
  • Initialer Reifegrad-Score
  • Personalisierte Roadmap

Operative Sicherheit

CTI, OSINT, Phishing — Bedrohungen antizipieren

14

CTI — Threat Intelligence

Echtzeit-Bedrohungsüberwachung korreliert mit Assets. Dark-Web-Überwachung, kontextualisierte CVE-Warnungen, STIX/TAXII- und CERT-FR-Feeds.

  • Echtzeit-CVE/NVD-Feeds
  • Dark-Web- und Paste-Site-Überwachung
  • Warnungen korreliert zu Ihren Assets
  • STIX/TAXII-Integration
15

Automatisiertes OSINT

Digitaler Fußabdruck Ihrer Organisation: exponierte Domains, gesickerte Zugangsdaten, offene Dienste, Erwähnungen in Underground-Foren.

  • Domain- und Subdomain-Scanning
  • Erkennung gesickerter Zugangsdaten
  • Exponierte Dienste und Ports
  • Digitaler Expositionsbericht
16

Phishia — Phishing-Simulation

Dediziertes Modul

Simulierte Phishing-Kampagnen zur Überprüfung der Wachsamkeit Ihrer Teams. Anpassbare Templates, granulares Reporting, Sensibilisierungsverfolgung.

  • Anpassbare Phishing-Templates
  • Bewertung pro Mitarbeiter und Team
  • 12-Monats-Progressionskurven
  • LMS-Integration für Schulungen
Phishia entdecken →
17

TPRM — Drittparteienrisiken

Bewerten und überwachen Sie die Sicherheitslage Ihrer Lieferanten und Subunternehmer. Automatisierte Fragebögen, Scoring, Vorfallwarnungen.

  • ISO 27001 / NIS2-Fragebögen
  • Automatisches Lieferanten-Scoring
  • Kontinuierliche Drittparteienüberwachung
  • Lieferanten-Risikobericht
18

Cyber-Versicherung

Zeichnungsunterlagen automatisch generieren. Reifegradbericht, Vorfallhistorie, eingesetzte Maßnahmen — bereit für Ihren Makler.

  • Schlüsselfertige Zeichnungsunterlage
  • NIST/ISO-Reifegradsbericht
  • ROI-Berechnung der Sicherheitsmaßnahmen
  • Deckung / Restrisiko-Vergleich

Governance & Exporte

Dokumente, Berichte und Multi-Tenant

19

DMS & Dokumente

Elektronisches Dokumentenmanagement mit Versionierung. Speichern Sie Ihre Richtlinien, Verfahren, Auditnachweise und Penetrationstestberichte.

  • Automatische Versionierung
  • Validierungs- und Signatur-Workflow
  • Integrierte Volltextsuche
  • Papierkorb und vollständige Historie
20

Professionelle Exporte

Erstellen Sie beratungsqualitative Deliverables: PDF-Bericht, PowerPoint-Folien für den Vorstand, Excel-Exporte für die Analyse — alles mit einem Klick.

  • Vollständiger PDF-Bericht (50+ Seiten)
  • Executive-PPTX-Präsentation
  • XLSX-Export mit allen Daten
  • CSV-Export für SIEM / SOAR
21

Multi-Tenant & Admin

Multi-Entitäts-Architektur mit strikter Isolation. Granulare Rollen, SSO, Break-Glass-Konten und eine mobile Anwendung für die Feldüberwachung.

  • Rollen: super_admin, analyst, auditor, viewer
  • Google und Microsoft SSO
  • iOS/Android-Mobilanwendung
  • Gesicherte Break-Glass-Konten

Bereit, die Plattform zu entdecken?

Personalisierte Demo in 30 Minuten, ohne Verpflichtung.

Demo anfordern
Essai gratuit — Sans carte bancaire

Pret a securiser votre organisation ?

Rejoignez les entreprises qui font confiance a Galea pour piloter leur cyber-resilience. Demo en 30 minutes.

Deja client ? Acceder a la plateforme