Security Workshop

Standortbestimmung IT-Security: Im Rahmen eines Security-Workshops betrachten wir mit Ihnen alle aktuellen Maßnahmen zur Reduktion von Cyber Risiken. Quick-Wins und Roadmap inklusive.

Ziel des Workshops ist die Erfassung und Bewertung der augenblicklich etablierten Systeme und Prozesse. Es werden dabei auch ganzheitliche Lösungen für Zwei-Faktor-Authentifizierung betrachtet und bewertet. Das Ergebnis des Security Workshops ist die Erstellung einer Roadmap für eine mögliche Verbesserung des aktuellen Sicher­heits­niveaus.

Der dazu hier angebotene Security-Workshop wird durch zwei unserer IT-Security-Consultants durchgeführt. Aufgrund unserer langjährigen Erfahrung im Bereich Informationssicherheit kann unter Berücksichtigung der Businessanforderungen, des Risikoappetits und der kritischen Anwendungen ein strukturierter Maßnahmenplan abgeleitet werden. Wir kennen nicht nur die typischen Schwachstellen, sondern auch aktuelle gesetzliche Vorgaben und alle sich ständig verändernden Anforderungen an die Infrastruktur und Sicherheit eines Unternehmens.

Alle Vorteile auf einen Blick

  • Feststellung des Status Quo Ihrer IT-Sicherheit
  • Ableitung passender Maßnahmen für Ihre IT
  • Vollständiger Bericht mit Handlungsempfehlungen

Der Security Workshop umfasst im Wesentlichen die folgenden Bereiche:

  • Kritische Systeme
  • Netzwerk und Perimeter (Topologie, Aktive Komponenten, Interne Zugänge, Exponierte Dienste, Externe Zugänge, Webproxy, Mailproxy)
  • Infrastruktur (Virtualisierung, Windows Active Directory, Groupware, Patchmanagement, Fileserver)
  • Geräte (Server, Clients, Smartphones, Drucker und Multifunktionsgeräte, Industrielle Steuerungsanlagen, weitere Geräte mit Netzwerkzugang)
  • Verfügbarkeit und Wiederherstellung (Überwachung, Logfiles, Notfallplan, Verfügbarkeit, Datensicherung)
  • Organisation der Informationssicherheit (Dokumentation, Richtlinien, ISMS, Risikomanagement)
  • Bewertung ganzheitlicher Lösungsansätze für Zwei-Faktor-Authentifizierung
  • Physische Sicherheit (Zutrittsschutz, Schutz vor Umwelteinflüssen)
  • Zusammenfassung und Empfehlungen (TOP Risiken, Maßnahmenplan, Quick Wins und Roadmap)

Nach Abschluss des Audits erhalten Sie einen ausführlichen Bericht mit Informationen über Abweichungen zwischen Implementation und Dokumentation, etwaigen bestehende Risiken und unseren Verbesserungsvorschlägen.

Neben dem Security-Workshop führen wir auf Wunsch auch sogenannte Penetrationstests durch. Dabei werden gezielte Angriffsversuche auf die Infrastruktur simuliert, um mögliche Sicherheitslücken aufzudecken und mit geeigneten Maßnahmen zu schließen.

Stecken auch Sie im IT-Dschungel fest?

Schnell verlieren Organisationen den Überblick und die IT-Sicherheit bleibt auf der Strecke. Ein Security Workshop bringt mit einer ganzheitlichen Analyse endlich Licht ins Dunkel. Dank des unabhängigen Expertenblicks von außen wissen Betriebe endlich, wo sie stehen und wo genau nachzubessern ist.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Security Workshop

Jetzt kostenlos PDF herunterladen und aktiv werden!

Sie haben weitere Fragen zur Umsetzung in Ihrer Organisation? Nehmen Sie mit uns Kontakt auf. Wir beantworten Ihre individuellen Fragen.

Vertrauen und Unabhängigkeit

Wir bieten die Durchführung von Security-Workshops als unabhängiger Dienstleister für Unternehmen an, die nicht von uns selbst betreut werden. Nur im Einzelfall kann ein Audit auch bei Kunden durchgeführt werden, die von uns Sicherheitsdienstleistungen erhalten.

In solchen Fällen wird vor der Beauftragung genau geklärt, welche Aufgaben wir übernehmen und welche Ergebnisse aus Kundensicht erzielt werden sollen. Auf Basis der Kundenvorgaben entscheiden wir dann, ob wir das Audit durchführen oder nicht.

Bei Kunden, für die wir die Sicherheitsinfrastruktur betreiben, führen wir grundsätzlich keine Audits oder Penetrationstests durch. Der Grund hierfür liegt auf der Hand: In solchen Fällen kontrollieren wir uns selbst.

Verwandte Themen

Parklücke aus Vogelperspektive

ISO 27001 Gap Analyse

Die international anerkannte Norm ISO 27001 zum Informationssicherheits-Management beschreibt eine Fülle von Maßnahmen, Prozessen und Strukturen zum Aufbau, Betrieb und zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS).

Weiterlesen

Dominosteine

Risikoanalyse

Risikomanagement ist eine der schwierigsten Disziplinen der Unternehmensführung. Das liegt in erster Linie daran, dass Risiken aus dem Bauch heraus bewertet werden und die Einschätzung…

Weiterlesen

Im Fokus

NIS-2 kommt: Jetzt aktiv werden!

Die Uhr tickt und viele Unternehmen sind betroffen. Bis Oktober 2024 muss die neue EU-Richtlinie zur Erhöhung der Cybersicherheit umgesetzt werden. Das gibt es zu tun.

NIS-2 souverän umsetzen

Managed SOC Service

Cybergefahren 24/7 frühzeitig erkennen und verhindern: Unser SOC verbindet technische Sensorik mit erfahrenen Security-Experten. Jetzt zum Webinar anmelden.

Mehr über Managed SOC Service erfahren

Softwareentwicklern-Gruppe

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten