Cyber Security Assessment

IT-Security Audit
Mit Hilfe eines Cyber Security Assessments wird die IT hinsichtlich technischer und organisatorischer Schwachstellen bewertet!

Das Assessment

Schรผtzen Sie Ihre Assets vor aktuellen Cyber-Bedrohungen und erhรถhen Sie Ihre Cyber-Sicherheit nachhaltig. Mit unserem Assessment geben wir Ihnen eine qualifizierte Bewertung & Einschรคtzung nach dem Stand der Technik. Dabei betrachten wir sowohl die technische als auch die prozessuale Ebene.

Im Gegensatz zu einem Penetrationstest wird bei einem Cyber Security Assessment eine rein defensive Bewertung durchgefรผhrt. Hรคufig ist das Assessment hinsichtlich Kosten & Umfang die erste Wahl, um Quick-Wins zu erzielen.

Ist Ihre Cyber-Sicherheit auf dem Stand der Technik und fรผr moderne Ransomware-Angriffe gerรผstet?

Welche Lรผcken hat Ihre IT-Sicherheit, die Sie nicht kennen?

Beispielsweise kann eine Bewertung fรผr folgende Informationstechnologien durchgefรผhrt werden:

  • Netzinfrastruktur: Analyse von Konfigurationseinstellungen und Architektur (Switchen, Router, ALG & PFL Firewall, IDS/IPS, Datendioden, Cryptogerรคte z. B. SINA)
  • Server-Cluster: Analyse des Rechenzentrums sowie Architekturaufbau (Hyper-V, VSphere, bare-metal)
  • Cloud Computing: Analyse der Anbindung von Cloud und On-Premise Lรถsung sowie der Cloud-VMs und Rollen/Benutzerkonzepte
  • Applikationen: Kernapplikationen wie Active Directory DS, Webapplikationen etc.*
  • Prozesse: Backupprozess, Notfallmanagement, IT-Sicherheitskonzepte, Dokumentation, Zutritts- und Zugangsregelungen, Verhalten bei einem Sicherheitsvorfall, IAM etc.
  • Management: Risikomanagement, Incident Management, ISMS
  • Dokumentation: Prรผfung der Dokumentation und IT-Sicherheitskonzepte

    *Fรผr eine tiefgreifende Analyse bieten wir Pentests an.

Fรผr kleine Unternehmen bieten wir die gefรถrderte DIN SPEC 27076 an. Hier gibt es weitere Informationen!

Erhalten Sie fรผr Ihre Assets eine maรŸgeschneiderte Bewertung Ihrer bestehenden IT-Sicherheitsarchitektur!

Durch eine Analyse und Bewertung werden Mรคngel in der IT-Sicherheitsarchitektur aufgedeckt und verbessert. Durch einen Soll/Ist-Vergleich werden diese messbar.

Neben der IT-Infrastruktur untersuchen wir auch die zugehรถrigen Prozesse, so dass wir 360ยฐ der IT-Sicherheitsarchitektur erfassen und bewerten kรถnnen.

Durch unsere transparente und nachvollziehbare Vorgehensweise erhalten Sie einen vollstรคndigen รœberblick รผber die Methoden.

Vor einer Zertifizierungsprรผfung, wie z.B. BSI IT-Grundschutz oder ISO 27001, kann ein Audit Fehler und Schwachstellen aufzeigen, damit Ihre Zertifizierung ein Erfolg wird.

Unser Abschlussbericht enthรคlt neben der Methodik und den Quellenangaben auch anschauliche Grafiken, die die Ergebnisse transparent darstellen und verstรคndlich visualisieren.

Grundlage und BewertungsmaรŸstab fรผr unsere Prรผfung ist unser einzigartiges Konzept, das unter Berรผcksichtigung vielfรคltiger Inputgeber optimal angepasst wurde. Als Basis dient das IT-Grundschutzkompendium des BSI, ergรคnzt durch Richtlinien namhafter Institutionen:

  • European Union Agency for Cybersecurity (ENISA)
  • Center of IT-Security (CIS)
  • Departmend of Defence & Homeland Security (CISA)
  • National Institute of Standards and Technology (NIST)
  • uvm.

Jedes Cyber Security Assessment endet mit einem maรŸgeschneiderten und detaillierten Bericht, der Bewertungen und Empfehlungen fรผr MaรŸnahmen enthรคlt. Diese MaรŸnahmen kรถnnen dann gemeinsam mit unseren Experten umgesetzt werden, um Ihre IT-Sicherheit zu stรคrken und potenzielle Schwachstellen zu beheben. Dabei achten wir auf einen Lerneffekt in Ihrer Organisation.