Technisch-organisatorisches Security Audit

Wozu braucht man ein Security-Audit? IT-Risiken werden vom Gesetzgeber als vorhersehbare Risiken eingestuft. Dies bedeutet, dass laut § 43 des GmbH-Gesetzes die Geschäftsleitung in die Pflicht genommen werden kann. Sicherheits-Management beginnt immer bei der Risikoanalyse (Security-Audit). Aus ihr leiten sich die Sicherheitsrichtlinien ab, die zu konkreten Maßnahmen führt. Die dort definierten einzelnen Maßnahmen, aber auch der gesamte Prozess ist laufend zu kontrollieren, zu verifizieren und zu aktualisieren.

Security-Audit Module

Unser Security-Audit ist modular aufgebaut. Sie entscheiden welche Module Sie beauftragen. Nach Festlegung der Module werden wir in einem Gespräch den jeweiligen Umfang festlegen, den Aufwand abschätzen und ihnen unser Angebot präsentieren.

WLAN-Tests

Wir testen die Sicherheit Ihrer WLAN- Ausstattung innerhalb Ihres Firmengeländes oder aber auch durch „Wardriving“ von außerhalb.

Blackbox-Tests der Server

Hier werden Ihre Server daraufhin getestet in wie weit ein interner Angreifer Zugriff auf Daten und weitere Manipulationsmöglichkeiten vorfindet.

Social Engeneering

Durch gezielte Telefonanrufe und E-Mails ermitteln wir, in wie weit Ihre Mitarbeiter über den richtigen Umgang mit ihrer IT-Verantwortung informiert sind.

Whitebox-Tests des internen Netzwerks

Wir erhalten von Ihnen weiterführende Informationen, wie beispielsweise Zugangsdaten, um Ihnen umfassende Maßnahmen zur Härtung Ihrer Systeme auflisten zu können.

Organisatorische Tests

Die Tests werden u. a. auf der Grundlage des IT-Grundschutzes des BSI durchgeführt. Der IT-Grundschutz eignet sich als Grundlage zur Prüfung des ITSicherheitsmanagements und der –Sicherheitsorganisation, sowie der technischen und organisatorischen Maßnahmen. Dieser Teil des Audits wird mittels Interviews, Fragebögen und technischen Konfigurationsprüfungen durchgeführt.

Hackerangriffe aus dem Internet

Diese Tests werden als Blackbox- Analyse durchgeführt. Sie erhalten eine Übersicht darüber, wie sich Ihre Infrastruktur für einen potentiellen Angreifer von außen aussieht und welche Schwachstellen und Angriffsziele sich finden lassen.

Quickcheck

Mit nur 10 Fragen erfahren Sie, welche Punkte aus Sicht des Datenschutzes und der DSGVO relevant sind. Ermitteln Sie Ihren Bedarf und erhalten Sie direkt im Anschluss eine kostenfreie Checkliste für Ihr Unternehmen.

Anfrage stellen

Wenn Sie bereits wissen, an welchen Stellen nachgebessert werden muss, können Sie uns eine Anfrage stellen. Wir melden uns zeitnah und erarbeiten mit Ihnen alle weiteren Schritte.

Warum PRIOLAN?

~
~
~
~
~
~
~

Referenzen:

Wissenswertes