IT-Sicherheitsaudit
Das Niveau der Informationssicherheit wird in Form eines Audits geprüft.
Zunächst legen wir mit Ihnen gemeinsam fest, welche Bereiche im Unternehmen auditiert werden sollen. Dabei hat es sich als vorteilhaft erwiesen, von den Geschäftszielen und den Geschäftsprozessen auszugehen.
Wir modellieren Informationsverbünde, die für den reibungslosen Ablauf der Geschäftsprozesse wichtig sind. Dazu gehören z.B. Server, die Geräte der Endbenutzer inklusive mobiler Endgeräte, Netzwerkkomponenten, Infrastrukturelemente
wie Server- oder Archivräume.
Auch der Internetauftritt Ihres Unternehmens kann in das Audit einbezogen werden. Für viele Unternehmen ist das wichtig, denn ihre Geschäftsziele hängen auch von einer reibungslosen Funktion des Internetauftritts ab.
Die Ergebnisse des Audits zeigen, ob Ihre kritischen Unternehmensbereiche hinreichen gut geschützt sind. Dabei können sich wichtige Anhaltspunkte ergeben, ob bei den in Ihrem Unternehmen eingeführten Maßnahmen zur Informationssicherheit nachgebessert werden sollte.
Wir bieten das IT-Sicherheitsaudit in drei Versionen mit unterschiedlichen Detaillierungsgraden an:
Basis | Audit zur Analyse des Sicherheitsniveaus im Unternehmen. Im Focus stehen die Maßnahmen des BSI IT-Grundschutz Kompendiums "Basis". | Dauer: ca. 3-4 Stunden | ||
Standard | Audit zur Prüfung der grundsätzlichen Funktionen des Sicherheitsprozesses. Im Focus stehen die Maßnahmen des BSI IT-Grundschutz Kompendiums "Standard". | Dauer: ca. 1-4 Tage | ||
Zert | Audit zur Vorbereitung auf eine Zertifizierung nach BSI IT-Grundschutz oder ISO 27001. Im Focus stehen die Maßnahmen des BSI IT-Grundschutz Kompendiums "Basis", "Standard" und "Erhöhter Schutzbedarf" | Dauer: ca. 1-4 Wochen |
Wir nutzen das IT-Sicherheitsaudit in der Version Basis auch als den ersten Schritt bei der Einführung eines ISMS - Informationssicherheits-Managementsystems - in Ihrem Unternehmen.
Im Rahmen eines bereits etablierten ISMS setzen wir das IT-Sicherheitsaudit in der Version Standard ein. Sie ist dann ein sehr guter Test, ob die eingeführten Maßnahmen zur Informationssicherheit im Unternehmen mit der nötigen Konsequenz umgesetzt werden. Dieses IT-Sicherheitsaudit sollte in regelmäßigen Abständen wiederholt werden.
Das IT-Sicherheitsaudit in der Version Zert wird zur Vorbereitung auf eine Zertifizierung eingesetzt. Es werden dabei alle zertifizierungsrelevanten Bereiche geprüft.
Bei allen IT-Sicherheitsaudits gehen wir nach den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum IT-Grundschutz vor (Link: IT-Grundschutz).
Ergebnis
Als Ergebnis eines IT-Sicherheitsaudits erhalten Sie ein Dokument mit allen überprüften Bereichen, den Prüfergebnissen und den vorgeschlagenen Maßnahmen.
• |
|
Welches sind die Risiken für die Informationssicherheit in Ihrem Unternehmen? |
• |
In welchen Bereichen sollten Sie optimieren? |
|
• |
Was wäre die Kosten-Nutzen-Releation? |
|
• |
Welche Maßnahmen sollten als erstes eingeleitet werden? |
Garantie
Wir garantieren Ihnen, daß wir alle erhobenen Daten streng vertraulich behandeln. Es werden keine Daten an Dritte weitergegeben oder in irgendeiner Form außerhalb der IT-Sicherheitsprüfung verwendet.
Informationssicherheits-Management |
Sicherheitsziele und -strategie, Aufgabenverteilung, Informationssicherheitsbeauftragter, Richtlinien zu IT-Sicherheit, Informationssicherheits-Prozess |
||
Organisation und Personal |
Verantwortlichkeiten, Berechtigungsmanagement, Compliance Management, Einarbeitung, Sensibilisierung, Schulung | ||
Konzepte |
Kryptokonzept, Datensicherung, Auswahl und Einsatz von Software |
||
Operativer Betrieb |
Administration, Änderungsmanagement, Schutz vor Schadprogrammen, Protokollierung, Archivierung |
||
Erkennen und Reaktion auf Sicherheitsvorfälle |
Notfallmanagement, Erkennen von Sicherheitsvorfällen, Behandlung und Bereinigung |
Das könnte Sie auch interessieren: