Oftmals sind es interne Schwachstellen, die es ermöglichen, vertrauliche Unternehmensdaten zu schmuggeln oder für Unbefugte zugänglich zu machen – unbewusst, aber auch bewusst. Lassen Sie deshalb regelmäßig eine IT-Schwachstellenanalyse durchführen.
Wir prüfen im Rahmen des IT-Sicherheits-Checks Ihr Netzwerk auf „Herz und Nieren“. Mit unserem IT-Sicherheits-Audit sowie internen und externen Sicherheitsanalysen decken wir Schwachstellen in Ihrer IT-Infrastruktur auf. Sie erfahren dadurch, ob Ihr Netzwerk ausreichend geschützt ist und können das Maß an IT-Security in Ihrem Unternehmen erhöhen. Profitieren Sie von unserer Erfahrung und gewinnen Sie Kontrolle über Ihr Netzwerk!
AUDIT-On.NET
Damit Sie wissen, wie sicher Ihre Unternehmens-IT ist.
Unsere Lösung AUDIT-On.NET hilft Ihnen, offene Hintertüren Ihres Netzwerkes zu entdecken und die IT-Security im gesamten Unternehmen zu optimieren. Ein IT-Sicherheits-Audit bringt Klarheit über den aktuellen Zustand der gesamten IT. Durch einen Penetrationstest erfahren Sie, ob Ihr Netzwerk von Unbefugten angegriffen werden kann.
Unsere Sicherheits-Analyse ist modular aufgebaut
Sie können je nach Bedarf aus verschiedenen Modulen wählen:
|
|
Durch TÜV zertifizierte IT-Security Auditoren. Wahlweise auf Basis des BSI-Standards oder der DIN ISO 27001. | |
1. | Ausführliches Interview mit über 340 Fragen zu organisatorischen, personellen, infrastrukturellen und technischen Standard-Sicherheitsmaßnahmen innerhalb Ihres Unternehmens. |
2. | Bewertung der IT-Systeme, IT-Verfahren und Informationen, auf die der Anwender zur Erledigung seiner Aufgaben angewiesen ist (Verfügbarkeit). |
3. | Bewertung der sensitiven IT-Verfahren und Informationen gegen unbefugte Kenntnisnahme (Vertraulichkeit). |
4. | Analyse der Grundlegenden Netzwerkstruktur. |
5. | Prüfen der physikalischen Sicherheit (IT-Perimeterschutz wie z.B. Serverräume, Netzwerkschränke und Zugangskontrollen). |
6. | Umfangreicher Report der IT-Grundschutzanalyse inkl. Bewertung durch TÜV zertifizierte IT-Security Auditoren, Management Summary, Netzdiagramm und Maßnahmenkatalog zur Optimierung des IT-Grundschutzes. |
7. | Vor-Ort Präsentation der Analyseergebnisse und Vorstellung der empfohlenen technischen und organisatorischen Maßnahmen durch TÜV zertifizierte IT-Security Auditoren. |
|
|
Sicherheitsanalyse aller aktiven Netzwerkkomponenten durch TÜV zertifizierte IT-Security Auditoren. | |
1. | Kickoff | Festlegung der Ausgangssituation und Definition der Zielobjekte: Black- oder Whiteboxscan mit administrativen Rechten. |
2. | Penetrationstest der IT-Umgebung einschließlich Netzwerk, Betriebssystemen, Web-Anwendungen und Datenbanken zur Sicherheitsbewertung der Infrastruktur. |
3. | Auswertung der Test-Ergebnisse: Aufdeckung der Sicherheitsbedrohungen einschließlich Schwachstellen und Fehlkonfigurationen. |
4. | Umfangreicher Report der Sicherheitsanalyse mit allen gefundenen Sicherheitsmängeln inkl. Bewertung und Priorisierung der einzelnen Bedrohungen, Management Summary und spezifischen Remediation-Anweisungen zur Beseitigung jedes erkannten Mangels. |
5. | Vor-Ort Präsentation | Vorstellung der Analyseergebnisse und empfohlenen Maßnahmen inkl. Anleitungen zur Mangelbeseitigung durch TÜV zertifizierte IT-Security Auditoren. |
6. | Sind bereits getroffene IT-Sicherheitsmaßnahmen im Unternehmen ausreichend? |
|
|
Durch qualifizierte IT-Compliance Manager und TÜV zertifizierte IT Security Auditoren ISO 27001:2013. | |
1. | Kickoff | Was ist bereits vorhanden? Welche Maßnahmen Richtung IT-Compliance wurden schon getroffen? Prüfung der bestehenden Dokumente und Richtlinien hinsichtlich IT-Compliance. |
2. | Optimierungskonzept | Dokumentation des IST-Zustandes und Erarbeitung des Soll-Zustandes auf Basis aktuell rechtlicher Anforderungen [BSI, GoBD, EU-DSGVO (EU Datenschutz)]. |
3. | Workshop | Aufzeigen der rechtlichen Verpflichtungen durch GoBD, Datenschutz und der zukünftigen EU Datenschutzgrundverordnung. Korrelation des IST- und Soll-Zustandes und Aufzeigen empfohlener Maßnahmen zu den Themen IT-Compliance, Haftungsrisiken und Risikominimierung. Erarbeitung der Zieldefinitionen zum benötigten IT-Schutzbedarfs und Betrachtung der individuellen IT-Risiken. |
4. | Erstellung eines individuellen Maßnahmenkataloges zur Reduzierung von IT-Risiken und GL-Haftung sowie Erhöhung des IT-Grundschutzes nach BSI. |
5. | Optional: Weitere Begleitung bei der Umsetzung neuer IT-Compliance Richtlinien und fortwährende Prüfung des IT-Compliance Handbuches. |