Mit Hilfe eines Cyber Security Assessments wird die IT hinsichtlich technischer und organisatorischer Schwachstellen bewertet!
Das Assessment
Schรผtzen Sie Ihre Assets vor aktuellen Cyber-Bedrohungen und erhรถhen Sie Ihre Cyber-Sicherheit nachhaltig. Mit unserem Assessment geben wir Ihnen eine qualifizierte Bewertung & Einschรคtzung nach dem Stand der Technik. Dabei betrachten wir sowohl die technische als auch die prozessuale Ebene.
Im Gegensatz zu einem Penetrationstest wird bei einem Cyber Security Assessment eine rein defensive Bewertung durchgefรผhrt. Hรคufig ist das Assessment hinsichtlich Kosten & Umfang die erste Wahl, um Quick-Wins zu erzielen.
Ist Ihre Cyber-Sicherheit auf dem Stand der Technik und fรผr moderne Ransomware-Angriffe gerรผstet?
Welche Lรผcken hat Ihre IT-Sicherheit, die Sie nicht kennen?
Beispielsweise kann eine Bewertung fรผr folgende Informationstechnologien durchgefรผhrt werden:
- Netzinfrastruktur: Analyse von Konfigurationseinstellungen und Architektur (Switchen, Router, ALG & PFL Firewall, IDS/IPS, Datendioden, Cryptogerรคte z. B. SINA)
- Server-Cluster: Analyse des Rechenzentrums sowie Architekturaufbau (Hyper-V, VSphere, bare-metal)
- Cloud Computing: Analyse der Anbindung von Cloud und On-Premise Lรถsung sowie der Cloud-VMs und Rollen/Benutzerkonzepte
- Applikationen: Kernapplikationen wie Active Directory DS, Webapplikationen etc.*
- Prozesse: Backupprozess, Notfallmanagement, IT-Sicherheitskonzepte, Dokumentation, Zutritts- und Zugangsregelungen, Verhalten bei einem Sicherheitsvorfall, IAM etc.
- Management: Risikomanagement, Incident Management, ISMS
- Dokumentation: Prรผfung der Dokumentation und IT-Sicherheitskonzepte
*Fรผr eine tiefgreifende Analyse bieten wir Pentests an.
Fรผr kleine Unternehmen bieten wir die gefรถrderte DIN SPEC 27076 an. Hier gibt es weitere Informationen!
Erhalten Sie fรผr Ihre Assets eine maรgeschneiderte Bewertung Ihrer bestehenden IT-Sicherheitsarchitektur!
Mehrwert
Messbare IT-Security
Durch eine Analyse und Bewertung werden Mรคngel in der IT-Sicherheitsarchitektur aufgedeckt und verbessert. Durch einen Soll/Ist-Vergleich werden diese messbar.
Ganzheitlicher Ansatz
Neben der IT-Infrastruktur untersuchen wir auch die zugehรถrigen Prozesse, so dass wir 360ยฐ der IT-Sicherheitsarchitektur erfassen und bewerten kรถnnen.
Nachvollziehbare Herangehensweise
Durch unsere transparente und nachvollziehbare Vorgehensweise erhalten Sie einen vollstรคndigen รberblick รผber die Methoden.
Zertifizierungen
Vor einer Zertifizierungsprรผfung, wie z.B. BSI IT-Grundschutz oder ISO 27001, kann ein Audit Fehler und Schwachstellen aufzeigen, damit Ihre Zertifizierung ein Erfolg wird.
Abschlussbericht
Unser Abschlussbericht enthรคlt neben der Methodik und den Quellenangaben auch anschauliche Grafiken, die die Ergebnisse transparent darstellen und verstรคndlich visualisieren.
Bewertungsgrundlage
Als Bewertungsgrundlage verwenden wir Best Practices, die wir aus verschiedenen Quellen wie z.B. dem IT-Grundschutz zusammengetragen haben. Mehr unter Bewertungsgrundlage.
Bewertungsgrundlage Cyber Security Assessment
Grundlage und Bewertungsmaรstab fรผr unsere Prรผfung ist unser einzigartiges Konzept, das unter Berรผcksichtigung vielfรคltiger Inputgeber optimal angepasst wurde. Als Basis dient das IT-Grundschutzkompendium des BSI, ergรคnzt durch Richtlinien namhafter Institutionen:
- European Union Agency for Cybersecurity (ENISA)
- Center of IT-Security (CIS)
- Departmend of Defence & Homeland Security (CISA)
- National Institute of Standards and Technology (NIST)
- uvm.
Jedes Cyber Security Assessment endet mit einem maรgeschneiderten und detaillierten Bericht, der Bewertungen und Empfehlungen fรผr Maรnahmen enthรคlt. Diese Maรnahmen kรถnnen dann gemeinsam mit unseren Experten umgesetzt werden, um Ihre IT-Sicherheit zu stรคrken und potenzielle Schwachstellen zu beheben. Dabei achten wir auf einen Lerneffekt in Ihrer Organisation.