IT-Sicherheitscheck – Stärken Sie Ihre IT-Infrastruktur und schützen Sie Ihr Unternehmen

 

Unser IT-Sicherheit-Check, basierend auf dem bewährten "Cyber Security Leitfaden Version 2" von ISACA und dem Bundesamt für Sicherheit in der Informationstechnik (BSI), ist Ihr erster Schritt zur Gewährleistung einer robusten IT-Infrastruktur im Cyber-Raum. In einer zunehmend vernetzten Welt sind Ihre Daten und Systeme von höchster Bedeutung. Unser Fokus liegt auf der Identifizierung und Bewertung von Cyber-Bedrohungen. Bei Bedarf können wir diesen Check erweitern, um auch Aspekte wie Ihre IT-Infrastruktur, Ihr Netzwerke, Ihre Active Directory und die Awareness Ihrer Mitarbeiter zu berücksichtigen. Unser IT-Sicherheit-Check basiert auf einem Bewährten Standard und kann sich Ihren spezifischen Anforderungen anpassen.


Ablauf des IT-Sicherheit-Check


1. Beratungsgespräch: 

In einem ersten Termin (telefonisch oder online) lernen Sie uns kennen. Wir erläutern Ihnen kurz, was wir Ihnen bieten können, und beantworten Ihre Fragen. Dieser Termin ist natürlich kostenlos und unverbindlich.


2. Auftragserteilung: 

Wenn Sie sich entschieden haben, einen Check durchführen zu lassen, erstellen wir zusammen den Auftrag. Dabei legen wir genau fest, was der Check alles beinhaltet und welche Ziele Sie verfolgen.


3. Risikoeinschätzung: 

Auf Grundlage der Geschäftsprozesse bzw. Maßnahmenziele erstellen wir Risikoanalysen oder nutzen die bereits vorhandenen, um die Beurteilungstiefe sowie die Wahl der Stichproben bei der Durchführung festzulegen.


4. Dokumentensichtung: 

Die Dokumentensichtung dient dazu, sich einen Überblick über die Aufgaben, die Organisation und die IT-Infrastrukturen zu verschaffen. Sie beinhaltet lediglich eine grobe Sichtung der zur Verfügung gestellten Dokumente. Hierbei werden (soweit vorliegend) insbesondere das IT-Rahmenkonzept, die Liste der kritischen Geschäftsprozesse, die Sicherheitsleitlinie und das Sicherheitskonzept inklusive Netzplan beurteilt.
Sind keine ausreichenden Dokumente vorhanden, wird die Dokumentensichtung durch Gespräche ergänzt, in denen wir uns den erforderlichen Überblick verschaffen kann.


5. Vorbereitung Vor-Ort-Termin: 

Zur Vorbereitung der Vor-Ort-Beurteilung wird ein Ablaufplan unter Einbeziehung der Risikoeinschätzung erstellt werden. Dieser gibt an, welche Inhalte wann beurteilt werden sollen und welche Ansprechpartner (Rollen/Funktionen) hierzu erforderlich sind. Der Ablaufplan wird Ihnen vorab zu gesendet damit Sie genügend Zeit haben um alles Einplanen zu können.


6. Vor-Ort-Beurteilung:

Die Vor-Ort-Beurteilung beginnt immer mit einem kurzen Eröffnungsgespräch und endet mit einem Abschlussgespräch. Im Eröffnungsgespräch wird Ihnen die Vorgehensweise und Zielrichtung des
IT-Sicherheit-Checks erläutert. Im Rahmen der Vor-Ort-Beurteilung werden Interviews geführt, IT-Systeme
in Augenschein genommen und evtl. weitere Dokumente gesichtet. Bei der Durchführung sollten die für die jeweiligen Themen zu befragenden Ansprechpartner zur Verfügung stehen. Die zu beurteilenden Dokumente, IT-Systeme und Sachverhalte werden ausreichend detailliert dokumentiert, um mit diese Informationen später den Bericht zu erstellen.


7. Berichterstellung / Nachbearbeitung: 

Wir erstellen Ihnen einen kurzen Bericht über die geprüften Systeme und Prozesse. Diesen können Sie zur Vorlage bei Kunden, Partnern oder Versicherungen nutzen. Außerdem erhalten Sie einen ausführlichen Bericht mit Darstellung der festgestellten Mängel, deren Bewertung und Handlungsempfehlungen. Zusätzlich bekommen Sie ein Management Summary sowie ein Zertifikat über den durchgeführten IT-Sicherheit-Check. 

Auf Wunsch prüfen wir auch die Umsetzung der Handlungsempfehlungen. Im Idealfall erfolgt dies beim nächsten Check, der regelmäßig alle 1 bis maximal 3 Jahre wiederholt werden sollte.


Sichern Sie Ihre digitale Zukunft – kontaktieren Sie uns, um mehr über unseren IT-Sicherheit-Check zu erfahren und den Schutz Ihrer wertvollen Daten zu verstärken.

Klicken Sie für mehr Informationen zu den Erweiterungen des Checks Themenüberschrift an.


1. Netzwerkanalyse und Konzeptoptimierung: 

Identifizieren Sie Schwachstellen in Ihrer Netzwerktopologie, optimieren Sie Ihr Konzept und erhalten Sie individuelle Maßnahmenempfehlungen zur Stärkung der Sicherheit und Effizienz Ihres Netzwerks.


2. Active Directory (AD) Kontrolle und Härtung: 

Stärken Sie den Schutz Ihres Active Directory vor Angriffen, indem Sie eine umfassende Kontrolle durchführen, Schwachstellen identifizieren und geeignete Handlungsempfehlungen erhalten, um Ihre AD abzusichern und zu Härten.


3. Infrastrukturkontrolle: 

Prüfen Sie die Zugangs- und Zutrittskontrolle, die Server und Ihre Räume, sowie den Strukturellen Aufbau Ihrer IT und der Systeme. Indem wir Ihre Sicherheitsrichtlinien kontrollieren und geeignete Maßnahmen zur Verbesserung der Infrastruktursicherheit und ihrem Sicherheitskonzept empfehlen.


4. Awareness Prüfung für Ihr Personal: 

Prüfen Sie die Sensibilisierung Ihre Mitarbeiter im Umgang mit Sicherheitsvorfällen, die Erkennung von Phishing-E-Mails, bewusstes Verhalten in sozialen Medien und die Erstellung sicherer Passwörter, um das Sicherheitsbewusstsein im Unternehmen gezielt zu stärken.










 
 
 
E-Mail
Anruf
LinkedIn