IT Security Check
Der Corporate Trust IT Security Check erlaubt es, in sehr kurzer Zeit eine Experteneinschätzung über die Lage der IT-Sicherheit zu erhalten. Dabei werden in 5 Schritten die aktuelle Bedrohungslage und mögliche Risiken für einen Informationsabfluss erfasst. Das Leistungspaket richtet sich insbesondere an mittelständische Firmen, deren Größe es noch nicht erlaubt, eine eigene IT-Sicherheits-Abteilung zu unterhalten.
Der Check-Up für Ihr IT-Immunsystem
Ergebnisse des IT Security Check sind:
- ein Bericht mit einer Übersichtsbewertung Ihrer IT-Sicherheit,
- ein sich daraus ergebender, priorisierter Maßnahmenkatalog der aufzeigt, welche Maßnahmen für welches Schutzziel mit welchen Kapazitäten umgesetzt werden sollten, um damit
- eine Entscheidungsgrundlage für das Management mit Optionen (Budget-Nutzen-Abwägung) zu erhalten.
Der IT Security Check besteht aus 5 Schritten, in denen – gemäß der Beratungsphilosophie von Corporate Trust – ganzheitlich sowohl externe Angriffe über das Internet als auch interne Angriffsmöglichkeiten (WLAN, Netzwerkdosen, etc.) betrachtet werden:
Schritt 1 – Check der vorhandenen Dokumentation
Schritt 2 – Schutzbedarfsfeststellung (Blitzlicht)
Im Rahmen eines Workshops vor Ort mit den Mitarbeitern der IT bzw. den fachlichen Stakeholdern erfolgt eine kurze Aufnahme zu den tatsächlich sensiblen Daten, den schützenswerten Assets.
Schritt 3 – Aufnahme der IT-Systeme (Blitzlicht)
Im Rahmen eines Workshops vor Ort mit den Mitarbeitern der IT erfolgt eine kurze Aufnahme der IT-Systeme und deren Konfiguration sowie eine Analyse des Netzplans.
Nach diesen drei Schritten ist Corporate Trust in der Lage, die Angemessenheit der IT-Sicherheit zu beurteilen. Dies wird in einem Bericht dokumentiert. Verbesserungsbedarfe werden priorisiert und in einer Maßnahmenliste dokumentiert.
Schritt 4 – Scan aus dem Internet
Im Rahmen eines kurzen Scans werden die Möglichkeiten identifiziert, wie über das Internet in das Firmennetzwerk eingedrungen werden könnte. Der Ergebnisbericht wird entsprechend ergänzt.
Schritt 5 – Umfassende Wirksamkeitsprüfung
Schritt 5a – Um die Wirksamkeit der dokumentierten Sicherheitsmaßnahmen prüfen zu können wird eine Checkliste mit Prüfhandlungen erstellt.
Schritt 5b – Prüfen der IT-Systeme anhand der Checkliste (dieser Schritt kann optional auch in Eigenregie durchgeführt werden).
Auf Basis der hieraus gewonnenen Informationen wird ein Bericht mit einer sicherheitstechnischen Gesamteinschätzung der IT-Bebauung und Datensicherheit innerhalb des Unternehmens erstellt.
Das Leistungspaket „IT Security Check“ wird zum Festpreis angeboten. Gerne schicken wir Ihnen detaillierte Unterlagen mit den verschiedenen Optionen zu. Selbstverständlich stehen wir auch jederzeit für ein persönliches Gespräch zur Verfügung.