Content Page Introduction

IT Security Assessment

  • Aufgrund der zunehmend wachsenden Bedrohungen aus dem Cyberspace und Veränderungen im Bereich der Regularien wird der Schutz der Unternehmenswerte und die Verfügbarkeit der Systeme immer wichtiger. Zudem hat sich das Arbeitsverhalten verändert: Mitarbeiter sind mobil, Anwendungen und Daten werden auch von externen Benutzergruppen genutzt, wie beispielsweise Geschäftspartnern. Ein externes Security-Assessment leistet einen umfangreichen Überblick über mögliche Sicherheitslücken in der IT-Landschaft und liefert IT-Verantwortlichen so eine optimale Ausgangsposition, um ein belastbares und zukunftsfähiges IT-Sicherheitskonzept zu entwickeln. Dazu überprüfen die Sicherheitsexperten alle potenziellen Bedrohungsfaktoren. Heißt konkret: Technische Aspekte, Infrastruktur und Software werden ebenso in den Blick genommen wie organisatorische Fragen und das Personal.

Beschreibung

1. Identifizierung der businesskritischen Anwendungen und Daten

  • Aufnahme vorhandener Vorgaben aus Recht und Compliance
  • Feststellung des Schutzbedarfs bezogen auf die Grundwerte Vertraulichkeit, Integrität & Verfügbarkeit

2. Analyse und Bewertung des aktuellen Security-Reifegrades
  • Risikobewertung und Priorisierung
  • Definition von Handlungsempfehlungen
  • Maßnahmenplan, Roadmap

3. Definition und Umsetzung organisatorischer, prozessualer und technologischer Maßnahmen
  • Im Kontext der Governance, Risk & Compliance
  • Unter dem Aspekt der infrastrukturellen & technologischen Sicherheit
  • Führen von Dokumentationen

  • Gesetzliche Regulierungen und Compliance
  • Security Governance & Risk Management
  • Physical Security* Business Continuity
  • Security Architecture & Design
  • Security Operations
  • Identity & Access Management
  • Telecommunication & Network-Security
  • Software Development Security
  • Information Protection / Cryptography

Die Interviews zur IT-Sicherheitsanalyse werden durchgeführt von zwei erfahrenen Security-Architekten mit ausgewiesenem technischem Hintergrund. Sie basieren auf der allgemeinen Vorgehensweise im Risikomanagement.

Es besteht die Möglichkeit, vorgelagerte technische Analysen wie eine Schatten-IT Analyse, Active Directory Vulnerability-Checks oder Office 365 Secure Score durchzuführen. Auf Wunsch übernehmen die Implementierung sowie die konkrete Umsetzung auch gerne unsere Cybersecurity-Experten mit marktführenden Technologiepartnern für Sie.

Ihre Vorteile

  • Ganzheitliche Betrachtung aller Ebenen einer IT-Landschaft/Organisation sowie aller sicherheitsrelevanten Bereiche um potentielle Schwachstellen in allen Schichten festzustellen und zum Schutz Ihrer Unternehmenswerte
  • Die Inhalte des Assessments sind individuell gestaltbar, basierend auf den zu analysierenden Themenbereichen und den vorhandenen Anwendungslandschaften
  • Sie kennen Ihren Reifegrad in allen betrachteten Themenfeldern der IT-Security – mit Fokus auf den Sicherheitszielen Verfügbarkeit, Vertraulichkeit und Integrität
  • Sie erhalten konkrete Handlungsempfehlungen von praxiserfahrenen Security-Architekten als Basis für weiterführende Konzepte und entsprechende Folgeprojekte zur Erhöhung des Security-Reifegrades
  • Deutlich geringerer Aufwand als bei vergleichbaren ISO-Audits

Nach wie vor bieten vor allem unsichere Passwörter oder inoffiziell genutzte Schatten-IT-Systeme Hackern, Malware & Co willkommene Angriffsflächen. Möglichst automatisierte Sicherheitskonzepte und regelmäßige Schulungen zur IT-Sicherheit sollten deshalb zwingend auf der Agenda stehen.

Andreas Schindler, Executive Architect & Director Cybersecurity & Compliance, All for One Group

Unsere Leistungen

  • Vorab Sichtung bereits vorhandener Dokumentationen zur Workshop-Vorbereitung
  • Ganztägiger Workshop, durchgeführt von zwei erfahrenen Security-Architekten als Interview, basierend auf allgemeiner Vorgehensweise im Risikomanagement
  • Ergebnispräsentation vor Ort für alle internen Security-Stakeholder
  • Ein ausführliches Ergebnisdokument mit folgenden Inhalten: Detaillierte Darstellung des Analyseergebnisses, Bewertung der Risiken & des aktuellen Security-Reifegrades, konkrete Handlungsempfehlungen & Vorschläge zu Technologien zu den hochpriorisierten Themen sowie Security-Roadmap als Basis zur Entwicklung weiterführender Konzepte

Kontakt

Unser Cybersecurity-Experte Roland Dühring berät Sie gerne.
Roland Dühring Senior Sales Manager
  • T:
  • M: