Security-Workshop

Standortbestimmung IT-Security: Im Rahmen eines Security-Workshops betrachten wir mit Ihnen alle aktuellen Maßnahmen zur Reduktion von Cyber Risiken. Quick-Wins und Roadmap inklusive.

Ziel des Workshops ist die Erfassung und Bewertung der augenblicklich etablierten Systeme und Prozesse. Es werden dabei auch ganzheitliche Lösungen für Zwei-Faktor-Authentifizierung betrachtet und bewertet. Das Ergebnis des Security-Workshops ist die Erstellung einer Roadmap für eine mögliche Verbesserung des aktuellen Sicher­heits­niveaus.

Der dazu hier angebotene Security-Workshop wird durch zwei unserer IT-Security-Consultants durchgeführt. Aufgrund unserer langjährigen Erfahrung im Bereich Informationssicherheit kann unter Berücksichtigung der Businessanforderungen, des Risikoappetits und der kritischen Anwendungen ein strukturierter Maßnahmenplan abgeleitet werden. Wir kennen nicht nur die typischen Schwachstellen, sondern auch aktuelle gesetzliche Vorgaben und alle sich ständig verändernden Anforderungen an die Infrastruktur und Sicherheit eines Unternehmens.

Alle Vorteile auf einen Blick

  • Feststellung des Status Quo Ihrer IT-Sicherheit
  • Ableitung passender Maßnahmen für Ihre IT
  • Vollständiger Bericht mit Handlungsempfehlungen

Der Security-Workshop umfasst im Wesentlichen die folgenden Bereiche:

  • Kritische Systeme
  • Netzwerk und Perimeter (Topologie, Aktive Komponenten, Interne Zugänge, Exponierte Dienste, Externe Zugänge, Webproxy, Mailproxy)
  • Infrastruktur (Virtualisierung, Windows Active Directory, Groupware, Patchmanagement, Fileserver)
  • Geräte (Server, Clients, Smartphones, Drucker und Multifunktionsgeräte, Industrielle Steuerungsanlagen, weitere Geräte mit Netzwerkzugang)
  • Verfügbarkeit und Wiederherstellung (Überwachung, Logfiles, Notfallplan, Verfügbarkeit, Datensicherung)
  • Organisation der Informationssicherheit (Dokumentation, Richtlinien, ISMS, Risikomanagement)
  • Bewertung ganzheitlicher Lösungsansätze für Zwei-Faktor-Authentifizierung
  • Physische Sicherheit (Zutrittsschutz, Schutz vor Umwelteinflüssen)
  • Zusammenfassung und Empfehlungen (TOP Risiken, Maßnahmenplan, Quick Wins und Roadmap)

Nach Abschluss des Audits erhalten Sie einen ausführlichen Bericht mit Informationen über Abweichungen zwischen Implementation und Dokumentation, etwaigen bestehende Risiken und unseren Verbesserungsvorschlägen.

Neben dem Security-Workshop führen wir auf Wunsch auch sogenannte Penetrationstests durch. Dabei werden gezielte Angriffsversuche auf die Infrastruktur simuliert, um mögliche Sicherheitslücken aufzudecken und mit geeigneten Maßnahmen zu schließen.

Stecken auch Sie im IT-Dschungel fest?

Schnell verlieren Organisationen den Überblick und die IT-Sicherheit bleibt auf der Strecke. Ein Security-Workshop bringt mit einer ganzheitlichen Analyse endlich Licht ins Dunkel. Dank des unabhängigen Expertenblicks von außen wissen Betriebe endlich, wo sie stehen und wo genau nachzubessern ist.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Vertrauen und Unabhängigkeit

Wir bieten die Durchführung von Security-Workshops als unabhängiger Dienstleister für Unternehmen an, die nicht von uns selbst betreut werden. Nur im Einzelfall kann ein Audit auch bei Kunden durchgeführt werden, die von uns Sicherheitsdienstleistungen erhalten.

In solchen Fällen wird vor der Beauftragung genau geklärt, welche Aufgaben wir übernehmen und welche Ergebnisse aus Kundensicht erzielt werden sollen. Auf Basis der Kundenvorgaben entscheiden wir dann, ob wir das Audit durchführen oder nicht.

Bei Kunden, für die wir die Sicherheitsinfrastruktur betreiben, führen wir grundsätzlich keine Audits oder Penetrationstests durch. Der Grund hierfür liegt auf der Hand: In solchen Fällen kontrollieren wir uns selbst.

Bernd Maier
Sales & Account Manager

Wir beraten Sie sehr gerne bezüglich eines Security-Workshops. Rufen Sie uns an.

Verwandte Themen

Parklücke aus Vogelperspektive

ISO 27001 Gap Analyse

Die international anerkannte Norm ISO 27001 zum Informationssicherheits-Management beschreibt eine Fülle von Maßnahmen, Prozessen und Strukturen zum Aufbau, Betrieb und zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS).

Weiterlesen

Dominosteine

Risikoanalyse

Risikomanagement ist eine der schwierigsten Disziplinen der Unternehmensführung. Das liegt in erster Linie daran, dass Risiken aus dem Bauch heraus bewertet werden und die Einschätzung…

Weiterlesen

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

5. TO Security Day: Jetzt Plätze sichern

Ein ganzer Tag vollgepackt mit IT-/Cyber-Security-Themen. Dank Kundenberichten aus erster Hand erhalten Teilnehmer wertvolles Wissen für die Praxis. Merken Sie sich diesen Termin gleich vor.

Zum Event

Ausbildung Fachinformatiker

Jetzt noch schnell zum Ausbildungsplatz

Für Kurzentschlossene und Wechselwillige: Bei uns kannst du noch bis Oktober in unser Ausbildungsprogramm einsteigen und voll durchstarten. Das perfekte Umfeld für deine Zukunft.

Über Ausbildung informieren