Testen Sie Ihre IT-Infrastruktur

Während unserem IT-Sicherheits-Audit testen wir gezielt nach Lücken in Ihrer IT-Infrastruktur. Neben gezielten Fragebögen, wie z. B. der Basis-Check, führen wir auch eine Reihe an sogenannte Penetrationstests durch. Mit diesen Tests, auch Pentests genannt, simulieren wir Cyberangriffe auf die IT- Infrastruktur Ihres Unternehmens und prüfen damit, wie potenzielle Angreifer in Ihre IT-Infrastruktur eindringen können.

Schutzbedarfs-Feststellung

Die Schutzbedarfsfeststellung dient dazu, festzustellen, welches Schutzniveau im Unternehmen benötigt wird. Hierbei werden die gesetzlich nach Art. 32 DS-GVO bestehenden Anforderungen zum angemessenen Schutz personenbezogener Daten vor unrechtmäßiger Kenntnisnahme, Veränderung und Löschung mitberücksichtigt.

Basis-Check Fragebogen

Zur Vorbereitung auf den ersten Termin erhalten Sie von uns einen Fragebogen zur Selbsteinschätzung der Sicherheitsstandards in 16 Unternehmensbereichen (z.B. IT-Sicherheitsmanagement, Schutz vor Schadprogrammen, Inhaltssicherheit, Software- und Systemaktualität, Notfallvorsorge und mobile Endgeräte). Ihre Angaben werden von uns an-schließend stichprobenartig überprüft.

Serverraum-Check

Wir prüfen die Sicherheit Ihres Serverraums anhand von 9 unterschiedlichen Kriterien wie z.B. in Bezug auf Zutritt, Zugang, Gebäudetechnik, Verfügbarkeit, Stromversorgung und Notfallpläne.

Technischer Netzwerk Scan

Wir untersuchen Ihr Netzwerk mit gezielten Tests auf potenzielle Schwachstellen. Geprüft wird hierbei insbesondere, wie leicht Außenstehende in das Netzwerk eindringen und dieses übernehmen können.

Active-Directory-Scan

Das Active Directory (AD) ist und bleibt eine Kernanwendung, die Unternehmen zur Authentifizierung und Autorisierung von Benutzern verwenden, damit diese auf Computer, Geräte und Anwendungen innerhalb eines Netzwerks zugreifen können. Wir überprüfen Ihre Active Directory Umgebung nach Sicherheitsschwachstellen und Konfigurationsfehlern.

Nach Abschluss des Audits präsentieren wir Ihnen die Ergebnisse der Tests und mögliche Maßnahmen um Lücken zu schließen. Sie erhalten auch einen umfangreichen Ordner mit allen Ergebnissen der oben genannten Tests und ein verständliche und prägnant formuliertes Management Summary.

Hier sind ein paar Auszüge aus unseren Muster-Sicherheits-Scans:

Für eine größere Anzeige der Bilder einfach auf eines der Bilder klicken

Anschließendes IT-Sicherheits-Monitoring

Die Informationssicherheit ist keine einmalige Aufgabe, sondern eine Daueraufgabe. Der Aufbau eines soliden Fundaments stellt hierfür die Basis und Hauptarbeit dar. das Sicherheitsniveau kann aber nur gehalten werden, wenn ein Prozess zur regelmäßigen Kontrolle, Aufrechterhaltung und Verbesserung der Sicherheitsmaßnahmen geschaffen wird. Deshalb bieten wir ein Monitoring, das an das Sicherheits-Audit anschließt. Wir sichten hierbei die Maßnahmenempfehlungen aus dem Sicherheits-Check und planen deren Umsetzung. Wir stehen Ihnen als Partner jederzeit zur Verfügung.

Kontaktieren Sie uns

Sie interessieren Sich für unser IT-Sicherheits-Audit oder haben noch Fragen? Dann zögern Sie nicht uns zu kontaktieren.

Sie wollen keine Neuigkeiten zum Thema Informationssicherheit verpassen? Dann melden Sie sich zu unserem Newsletter an!