top of page

IT- Sicherheitsaudit: Erhalten Sie jetzt klare Aussagen!

IT-Sicherheit, Kreisdiagramm
sec-white.png
"Die IT-Sicherheitsherausforderungen klar benennen und Handlungsanweisungen liefern!"

Die Überschrift unserer IT-Sicherheitsaudit

Die Experten der iternas GmbH sind Profis darin, die Aspekte der IT-Sicherheit genauso zu berücksichtigen und zu bewerten wie die angrenzenden wirtschaftlichen, organisatorischen und vor allem humanen Belange.

IT-Sicherheitsaudit - Sie erhalten:

  1. Pragmatische Verbesserungsvorschläge

  2. Wirtschaftlich nachhaltige und BSI-nahe Lösungsansätze

  3. Die Berücksichtigung von Mensch und Technik

image.png

Die IT als wirtschaftliches und gesellschaftliches Rückgrat zu schützen, dass ist unser Teil der Verantwortung.

Als eine der wenigen IT-Sicherheitsberater sind wir sehr tief in der Technik verwurzelt und nehmen zugleich alle Beteiligten auf dem Weg zu mehr Sicherheit mit.
Die IT-Sicherheit benötigt die Akzeptanz der Beteiligten - diesen Aspekt nehmen wir bewusst mit auf.

Workshop

Diagramm.png

Wir starten immer mit einem Workshop, um Ihre IT-Infrastruktur kennenzulernen.

Durch unser IT-Sicherheitsaudit erhalten Sie:

  1. eine klare Übersicht über den Zustand Ihrer IT

  2. eine Auflistung möglicher Sicherheitsschwachstellen und

  3. natürlich klare und markterprobte Handlungsanweisungen.

Verpassen sie nicht unsere: IT-Securityschulungen!
 

In unzähligen IT-Sicherheitsaudits aus der Wirtschaft, der öffentlichen Verwaltung und der Forschung profitieren Sie von unserer "feinen Nase" bei den technischen Schwachstellen und der Akzeptanz von IT-Sicherheitsmaßnahmen.

Wir gehen wir vor

 

1. Nach der praktischen physikalischen Betrachtung (Der Netzwerkschrank bzw. eine Netzwerkdose ist von einem Publikumsraum fast zugänglich) geht es weiter in die logische Betrachtung:

2.

Welche Netze sind wirklich kritisch (wirtschaftliche und wissenschaftliche Datenserver, Abrechnungssysteme), welche Bereiche sind "mittel kritisch" (normale Clients, sofern sie von den kritischen Bereichen durch eine IT-Sicherheitskomponenten wie einer Firewall gut separiert sind). Die kritischen und die undkritischen Netze prüfen wir und empfehlen bei Bedarf eine "Konfig-Template" als Schutz.

3.

Als drittes betrachten wir die Applikationsebene: welche Software läuft wie geschützt und wo, gibt es offenen (TCP-)Verbindungsports, schützen sich die Systeme gegen eine Softwarebedrohung?

Hier kommt eine Testsoftware zum Einsatz, welche solche Dinge sehr gut erkennt.

 

Weitere Dinge, wie die Remoteeinwahl, Publikumssysteme und Fernwartungszugänge sind parallel über diese Ebenen in Betrachtung.

 

Erfahrungsgemäß ist die IT-Security eine Abwägung und Priorisierung im Rahmen der wirtschaftlichen Gegebenheiten. 

Der Schutz der kritischen Systeme ist sehr wichtig. Das WLAN-Gastnetzes ist hingegen nur "normal" zu schützen und in jedem Fall deutlich vom produktiven Netz zu entkoppeln.

 

Unser konkreter erster Schritt ist daher ein initialer Workshop 4 Stunden, um eine Übersicht über die Homogenität (Anzahl Clients, Anzahl Switchports, 1-2 Firewall in welchem "Zustand", besondere bekannte Heruasforderungen etc.) kennen zu lernen. Zudem kristallisieren sich dann zügig Ziele heraus.

Hinterfragen werden wir immer die betrieblichen Ablaufe im "Worst-Case": Bspw. liegen die Backup-Daten ausreichend separat, gibt es einen einfachen Prozess zum Sperren von Accounts nach Laptop-Verlust?

(Hier kommen Fragelisten und typische 

 

Infolge können wir dann das Audit dann so passend gestalten, dass es einen effektiven zugügen Mehrwert hat und bei Bedarf auch einen mittelfristigen Werg aufzeigt.

 

Die Dokumentation erfolgt als Text und zudem bei Bedarf als Diagramm (Maturity Level)

Unsere IT-Sicherheitsaudits bzw. Cybersicherheitsaudits führen wir für Unternehmen und öffentliche Einrichtungen und durch.

Je nach Kundenanforderung haben wir haben wir SÜ (Sicherheitsüberprüfte) IT-Securityconsultanz und BSI-Nahe Berater.

Wir führen aus allen Brachen zufriedene Kunden auf unsere Liste. 

Erhöhung der IT-Sicherheit

Betrieb ihrer IT-Sicherheit

In Ihrem Netzwerk erkennen wir offene und bekannte Schwachstellen (Vulnerability scan) und testen Ihr System speziell und individuell auf Sicherheitslücken (Penetrationstest).

Durch einen iternas Sicherheitsaudit erhalten Sie:

  1. eine klare Übersicht über den Zustand Ihrer IT

  2. eine Auflistung möglicher Sicherheitsschwachstellen und

  3. natürlich klare und markterprobte Handlungsanweisungen.

Verpassen sie nicht unsere: IT-Securityschulungen!
 

In Ihrem Netzwerk erkennen wir offene und bekannte Schwachstellen (Vulnerability scan) und testen Ihr System speziell und individuell auf Sicherheitslücken (Penetrationstest).

Durch einen iternas Sicherheitsaudit erhalten Sie:

  1. eine klare Übersicht über den Zustand Ihrer IT

  2. eine Auflistung möglicher Sicherheitsschwachstellen und

  3. natürlich klare und markterprobte Handlungsanweisungen.

Verpassen sie nicht unsere: IT-Securityschulungen!
 

Vertiefung

In Ihrem Netzwerk erkennen wir offene und bekannte Schwachstellen (Vulnerability scan) und testen Ihr System speziell und individuell auf Sicherheitslücken (Penetrationstest).

Durch einen iternas Sicherheitsaudit erhalten Sie:

  1. eine klare Übersicht über den Zustand Ihrer IT

  2. eine Auflistung möglicher Sicherheitsschwachstellen und

  3. natürlich klare und markterprobte Handlungsanweisungen.

Verpassen sie nicht unsere: IT-Securityschulungen!
 

Ihr Sicherheitskontakt:

Mit meinen fachlichen Kollegen von der iternas GmbH

„im Rücken“ sorge ich, Evelyn van Haastert-Heine, für die reibungslose Kommunikation und helfe Ihnen gerne weiter. 

 

Ich freue mich, Ihre Wünsche und Anfragen aufzunehmen und mich mit Ihnen auszutauschen.

 

Sie erreichen mich unter:

+49 711 219 5093-0

kontakt@iternas.com

Blogbeiträge zum Thema Cybersecurity

bottom of page