Security-Workshop

Standortbestimmung IT-Security: Im Rahmen eines Security-Workshops betrachten wir mit Ihnen alle aktuellen Maßnahmen zur Reduktion von Cyber Risiken. Quick-Wins und Roadmap inklusive.

Ziel des Workshops ist die Erfassung und Bewertung der augenblicklich etablierten Systeme und Prozesse. Es werden dabei auch ganzheitliche Lösungen für Zwei-Faktor-Authentifizierung betrachtet und bewertet. Das Ergebnis des Security-Workshops ist die Erstellung einer Roadmap für eine mögliche Verbesserung des aktuellen Sicher­heits­niveaus.

Der dazu hier angebotene Security-Workshop wird durch zwei unserer IT-Security-Consultants durchgeführt. Aufgrund unserer langjährigen Erfahrung im Bereich Informationssicherheit kann unter Berücksichtigung der Businessanforderungen, des Risikoappetits und der kritischen Anwendungen ein strukturierter Maßnahmenplan abgeleitet werden. Wir kennen nicht nur die typischen Schwachstellen, sondern auch aktuelle gesetzliche Vorgaben und alle sich ständig verändernden Anforderungen an die Infrastruktur und Sicherheit eines Unternehmens.

Alle Vorteile auf einen Blick

  • Feststellung des Status Quo Ihrer IT-Sicherheit
  • Ableitung passender Maßnahmen für Ihre IT
  • Vollständiger Bericht mit Handlungsempfehlungen

Der Security-Workshop umfasst im Wesentlichen die folgenden Bereiche:

  • Kritische Systeme
  • Netzwerk und Perimeter (Topologie, Aktive Komponenten, Interne Zugänge, Exponierte Dienste, Externe Zugänge, Webproxy, Mailproxy)
  • Infrastruktur (Virtualisierung, Windows Active Directory, Groupware, Patchmanagement, Fileserver)
  • Geräte (Server, Clients, Smartphones, Drucker und Multifunktionsgeräte, Industrielle Steuerungsanlagen, weitere Geräte mit Netzwerkzugang)
  • Verfügbarkeit und Wiederherstellung (Überwachung, Logfiles, Notfallplan, Verfügbarkeit, Datensicherung)
  • Organisation der Informationssicherheit (Dokumentation, Richtlinien, ISMS, Risikomanagement)
  • Bewertung ganzheitlicher Lösungsansätze für Zwei-Faktor-Authentifizierung
  • Physische Sicherheit (Zutrittsschutz, Schutz vor Umwelteinflüssen)
  • Zusammenfassung und Empfehlungen (TOP Risiken, Maßnahmenplan, Quick Wins und Roadmap)

Nach Abschluss des Audits erhalten Sie einen ausführlichen Bericht mit Informationen über Abweichungen zwischen Implementation und Dokumentation, etwaigen bestehende Risiken und unseren Verbesserungsvorschlägen.

Neben dem Security-Workshop führen wir auf Wunsch auch sogenannte Penetrationstests durch. Dabei werden gezielte Angriffsversuche auf die Infrastruktur simuliert, um mögliche Sicherheitslücken aufzudecken und mit geeigneten Maßnahmen zu schließen.

Stecken auch Sie im IT-Dschungel fest?

Schnell verlieren Organisationen den Überblick und die IT-Sicherheit bleibt auf der Strecke. Ein Security-Workshop bringt mit einer ganzheitlichen Analyse endlich Licht ins Dunkel. Dank des unabhängigen Expertenblicks von außen wissen Betriebe endlich, wo sie stehen und wo genau nachzubessern ist.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Vertrauen und Unabhängigkeit

Wir bieten die Durchführung von Security-Workshops als unabhängiger Dienstleister für Unternehmen an, die nicht von uns selbst betreut werden. Nur im Einzelfall kann ein Audit auch bei Kunden durchgeführt werden, die von uns Sicherheitsdienstleistungen erhalten.

In solchen Fällen wird vor der Beauftragung genau geklärt, welche Aufgaben wir übernehmen und welche Ergebnisse aus Kundensicht erzielt werden sollen. Auf Basis der Kundenvorgaben entscheiden wir dann, ob wir das Audit durchführen oder nicht.

Bei Kunden, für die wir die Sicherheitsinfrastruktur betreiben, führen wir grundsätzlich keine Audits oder Penetrationstests durch. Der Grund hierfür liegt auf der Hand: In solchen Fällen kontrollieren wir uns selbst.

Bernd Maier
Sales & Account Manager

Wir beraten Sie sehr gerne bezüglich eines Security-Workshops. Rufen Sie uns an.

Verwandte Themen

Parklücke aus Vogelperspektive

ISO 27001 Gap Analyse

Die international anerkannte Norm ISO 27001 zum Informationssicherheits-Management beschreibt eine Fülle von Maßnahmen, Prozessen und Strukturen zum Aufbau, Betrieb und zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS).

Weiterlesen

Dominosteine

Risikoanalyse

Risikomanagement ist eine der schwierigsten Disziplinen der Unternehmensführung. Das liegt in erster Linie daran, dass Risiken aus dem Bauch heraus bewertet werden und die Einschätzung…

Weiterlesen

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

Sicherheitsschloss auf Platine

Managed WAF Service

Web-Anwendungen sind Angriffsvektor Nr.1 für Angriffe auf Ihr Netzwerk. Nur eine Web Application Firewall (WAF) schafft wirklich Abhilfe, indem sie den Datenverkehr auf Applikationsebene inspiziert und Cyberangriffe blockiert.

Mehr zu Managed WAF erfahren

Ausbildung Fachinformatiker

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei von Anfang an Teil unseres innovativen Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten