IT-Sicherheitsprüfung

 

Die IT-Sicherheitsprüfungen werden in Form eines Audits durchgeführt. Wir analysieren das Niveau der Informationssicherheit.

Das Bild stellt einen IT-Sicherheitsauditor dar.

Zunächst legen wir mit Ihnen gemeinsam fest, welche Bereiche im Unternehmen auditiert werden sollen. Dabei hat es sich als vorteilhaft erwiesen, von den Geschäftszielen und den Geschäftsprozessen auszugehen.
Wir modellieren Informationsverbünde, die für den reibungslosen Ablauf der Geschäftsprozesse wichtig sind. Dazu gehören z.B. Server, die Geräte der Endbenutzer inklusive mobiler Endgeräte, Netzwerkkomponenten, Infrastrukturelemente
wie Server- oder Archivräume.

Auch der Internetauftritt Ihres Unternehmens kann in das Audit einbezogen werden. Für viele Unternehmen ist das wichtig, denn ihre Geschäftsziele hängen auch von einer reibungslosen Funktion des Internetauftritts ab.

Die Ergebnisse des Audits zeigen, ob Ihre kritischen Unternehmensbereiche hinreichen gut geschützt sind. Dabei können sich wichtige Anhaltspunkte ergeben, ob bei den in Ihrem Unternehmen eingeführten Maßnahmen zur Informationssicherheit nachgebessert werden sollte. 

Wir bieten die IT-Sicherheitsprüfung in drei Versionen mit unterschiedlichen Detaillierungsgraden an:

AdHoc   Audit zur Analyse des Sicherheitsniveaus im Unternehmen   Dauer: 3-4 Stunden
Basis   Audit zur Prüfung der grundsätzlichen Funktionen des Sicherheitsprozesses.  Im Focus stehen die Maßnahmen des BSI IT-Grundschutz der Siegelstufe A.   Dauer: 1-2 Tage
Zert   Audit zur Vorbereitung auf eine Zertifizierung nach BSI IT-Grundschutz oder ISO 27000. Im Focus stehen die Maßnahmen des BSI IT-Grundschutz der Siegelstufe A, B und C.   Dauer: 1-2 Wochen

Wir nutzen die IT-Sicherheitsprüfung in der Version AdHoc auch als den ersten Schritt bei der Einführung eines ISMS - Informationssicherheits-Managementsystems - in Ihrem Unternehmen.

Im Rahmen eines bereits etablierten ISMS setzen wir die IT-Sicherheitsprüfung in der Version Basis ein. Sie ist dann ein sehr guter Test, ob die eingeführten Maßnahmen zur Informationssicherheit im Unternehmen mit der nötigen Konsequenz umgesetzt werden. Diese IT-Sicherheitsprüfung sollte in regelmäßigen Abständen wiederholt werden.

Die IT-Sicherheitsprüfung in der Version Zert wird zur Vorbereitung auf eine Zertifizierung eingesetzt. Es werden dabei alle zertifizierungsrelevanten Bereiche geprüft.

Bei allen IT-Sicherheitsprüfungen gehen wir nach den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum IT-Grundschutz vor (Link: IT-Grundschutz).

Ergebnis

Als Ergebnis einer IT-Sicherheitsprüfung erhalten Sie ein Dokument mit allen überprüften Bereichen, den Prüfergebnissen und den vorgeschlagenen Maßnahmen.

 

Welches sind die Risiken für die Informationssicherheit in Ihrem Unternehmen?
 

In welchen Bereichen sollten Sie optimieren?

 

Was wäre die Kosten-Nutzen-Releation?

 

Welche Maßnahmen sollten als erstes eingeleitet werden?

Garantie

Wir garantieren Ihnen, daß wir alle erhobenen Daten streng vertraulich behandeln. Es werden keine Daten an Dritte weitergegeben oder in irgendeiner Form außerhalb der IT-Sicherheitsprüfung verwendet.

 
Beispiele zu den geprüften Bereichen
 

Organisation

   

IT-Sicherheitsziele, Verantwortlichkeiten, Aufgabenverteilung, Richtlinien zu IT-Sicherheit, Einarbeitung, Schulung

 

Infrastruktur

   

 

Räumlichkeiten für Aufstellung und Betrieb der IT-Geräte,

Zugang, technische Einrichtungen

Notfallvorsorge    

Vorbereitende Maßnahmen für den Fall eines Systemausfalls.

Wie lange bräuchten Sie, um nach einem Ausfall den Geschäftsbetrieb wieder aufnehmen zu können?

Security    

Schutz Ihrer IT vor Viren, Schadsoftware und Angriffen aus dem Internet,
Sichere Konfiguration der Betriebssysteme, der Dienste und Anwendungen,
Softwareaktualisierung, sichere Passwörter

Datenhaltung    

Konzept Ihrer Datensicherung,

Schutz Ihrer vertraulichen und geheimen Daten,

Schutz personenbezogener Daten

 

 

Das könnte Sie auch interessieren:

Spezielle IT-Sicherheitsprüfung für den sicheren Betrieb von Web-Browsern auf den Endgeräten des Unternehmens