IT-Sicherheits-Check

IT-Audit und Penetrationstest zeigen, ob Ihr Netzwerk ausreichend geschützt ist.

Kontaktaufnahme
IT-ON.NET DUS
Telefon:0211 - 95 691 - 0
IT-ON.NET SÜD
Telefon:0771 - 89 784 - 333

Ihre Ansprechpartner

Manfred Haußmann - Geschäftsführer
Manfred Haußmann
Aziz El Malahi - Vertrieb/IT-Consulting
Aziz El Malahi
Manuel Vantaggio - IT-Consultant/System Engineer
Manuel Vantaggio
Daniel Renoth - IT-Consultant/System Engineer
Daniel Renoth

Oftmals sind es interne Schwachstellen, die es ermöglichen, vertrauliche Unternehmensdaten zu schmuggeln oder für Unbefugte zugänglich zu machen – unbewusst, aber auch bewusst. Lassen Sie deshalb regelmäßig eine IT-Schwachstellenanalyse durchführen.

Wir prüfen im Rahmen des IT-Sicherheits-Checks Ihr Netzwerk auf „Herz und Nieren“. Mit unserem IT-Sicherheits-Audit sowie internen und externen Sicherheitsanalysen decken wir Schwachstellen in Ihrer IT-Infrastruktur auf. Sie erfahren dadurch, ob Ihr Netzwerk ausreichend geschützt ist und können das Maß an IT-Security in Ihrem Unternehmen erhöhen. Profitieren Sie von unserer Erfahrung und gewinnen Sie Kontrolle über Ihr Netzwerk!

AUDIT-On.NET

Damit Sie wissen, wie sicher Ihre Unternehmens-IT ist.

Unsere Lösung AUDIT-On.NET hilft Ihnen, offene Hintertüren Ihres Netzwerkes zu entdecken und die IT-Security im gesamten Unternehmen zu optimieren. Ein IT-Sicherheits-Audit bringt Klarheit über den aktuellen Zustand der gesamten IT. Durch einen Penetrationstest erfahren Sie, ob Ihr Netzwerk von Unbefugten angegriffen werden kann.

Unsere Sicherheits-Analyse ist modular aufgebaut

Sie können je nach Bedarf aus verschiedenen Modulen wählen:

  Modul 1: Audit des IT-Grundschutzes

Durch TÜV zertifizierte IT-Security Auditoren. Wahlweise auf Basis des BSI-Standards oder der DIN ISO 27001.
1. Ausführliches Interview mit über 340 Fragen zu organisatorischen, personellen, infrastrukturellen und technischen Standard-Sicherheitsmaßnahmen innerhalb Ihres Unternehmens.
2. Bewertung der IT-Systeme, IT-Verfahren und Informationen, auf die der Anwender zur Erledigung seiner Aufgaben angewiesen ist (Verfügbarkeit).
3. Bewertung der sensitiven IT-Verfahren und Informationen gegen unbefugte Kenntnisnahme (Vertraulichkeit).
4. Analyse der Grundlegenden Netzwerkstruktur.
5. Prüfen der physikalischen Sicherheit (IT-Perimeterschutz wie z.B. Serverräume, Netzwerkschränke und Zugangskontrollen).
6. Umfangreicher Report der IT-Grundschutzanalyse inkl. Bewertung durch TÜV zertifizierte IT-Security Auditoren, Management Summary, Netzdiagramm und Maßnahmenkatalog zur Optimierung des IT-Grundschutzes.
7. Vor-Ort Präsentation der Analyseergebnisse und Vorstellung der empfohlenen technischen und organisatorischen Maßnahmen durch TÜV zertifizierte IT-Security Auditoren.

  Modul 2: Interner Penetrationstest

Sicherheitsanalyse aller aktiven Netzwerkkomponenten durch TÜV zertifizierte IT-Security Auditoren.
1. Kickoff | Festlegung der Ausgangssituation und Definition der Zielobjekte: Black- oder Whiteboxscan mit administrativen Rechten.
2. Penetrationstest der IT-Umgebung einschließlich Netzwerk, Betriebssystemen, Web-Anwendungen und Datenbanken zur Sicherheitsbewertung der Infrastruktur.
3. Auswertung der Test-Ergebnisse: Aufdeckung der Sicherheitsbedrohungen einschließlich Schwachstellen und Fehlkonfigurationen.
4. Umfangreicher Report der Sicherheitsanalyse mit allen gefundenen Sicherheitsmängeln inkl. Bewertung und Priorisierung der einzelnen Bedrohungen, Management Summary und spezifischen Remediation-Anweisungen zur Beseitigung jedes erkannten Mangels.
5. Vor-Ort Präsentation | Vorstellung der Analyseergebnisse und empfohlenen Maßnahmen inkl. Anleitungen zur Mangelbeseitigung durch TÜV zertifizierte IT-Security Auditoren.
6. Sind bereits getroffene IT-Sicherheitsmaßnahmen im Unternehmen ausreichend?

  Modul 3: IT-Compliance Beratung

Durch qualifizierte IT-Compliance Manager und TÜV zertifizierte IT Security Auditoren ISO 27001:2013.
1. Kickoff | Was ist bereits vorhanden? Welche Maßnahmen Richtung IT-Compliance wurden schon getroffen? Prüfung der bestehenden Dokumente und Richtlinien hinsichtlich IT-Compliance.
2. Optimierungskonzept | Dokumentation des IST-Zustandes und Erarbeitung des Soll-Zustandes auf Basis aktuell rechtlicher Anforderungen [BSI, GoBD, EU-DSGVO (EU Datenschutz)].
3. Workshop | Aufzeigen der rechtlichen Verpflichtungen durch GoBD, Datenschutz und der zukünftigen EU Datenschutzgrundverordnung. Korrelation des IST- und Soll-Zustandes und Aufzeigen empfohlener Maßnahmen zu den Themen IT-Compliance, Haftungsrisiken und Risikominimierung. Erarbeitung der Zieldefinitionen zum benötigten IT-Schutzbedarfs und Betrachtung der individuellen IT-Risiken.
4. Erstellung eines individuellen Maßnahmenkataloges zur Reduzierung von IT-Risiken und GL-Haftung sowie Erhöhung des IT-Grundschutzes nach BSI.
5. Optional: Weitere Begleitung bei der Umsetzung neuer IT-Compliance Richtlinien und fortwährende Prüfung des IT-Compliance Handbuches.

Partner